当今的计算机网络是一个复杂的大系统,如Internet,包括各种计算机、网络设备(路由器、交换机、网关、防火墙等)、应用服务器、操作系统、系统软件、应用软件、电子的和机械的设备,还有手机、汽车等等。它们中的每个环节都可能存在着漏洞,都可能成为网络威胁的策源地。
比如,2017年10月21日,美国公共服务、社交平台、民众网络服务器等遭到前所未有的严重攻击,半个美国的网络几乎陷入瘫痪。CNN称,造成此次大规模网络瘫痪的原因是美国网络服务供应商迪恩公司的服务器遭到“分布式拒绝服务攻击”(DDoS),攻击带来的损失可能是天文数字。而这次网络攻击的参与设备主要是大量的安保摄像头、DVR以及互联网路由器等,其中还有中国厂家生产的产品。
现在的Internet由许多小的网络部分构成,每个部分都有组织或企业(如ISP)管理。但是,由于使用的人员众多,应用软件纷繁复杂,Internet实际上是一个开放的大平台。另外,使用网络的手段很丰富,有很多手段非常隐秘,因此网络攻击很难发现和防范。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全威胁所采用的手段主要分为两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。
(1)假冒:即某个实体(如计算机)假装成另外一个不同的实体。这个未授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。
(2)旁路控制:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。如在没有授权的情况下,通过连接网络设备接入网络,窃听网络上传输的信息;通过Telnet等协议的漏洞,取得远程终端的控制权。
(3)授权侵犯:指在没有获得授权的情况下,非法访问非授权信息,或者篡改没有授权它改变的信息的行为。如非授权情况下,获取或删除网络上的数据,或者改变某个用户的访问权限。(www.xing528.com)
(4)特洛伊木马:通过伪装成正常软件或正常信息的一部分,诱骗用户运行或点击,从而侵入用户系统。通常会打开用户系统的某些通信端口,与远端的进程进行通信,可能造成很大危害。特洛伊木马本身不能自我复制,不属于病毒,但它往往会与病毒结合,与病毒一起传播会造成极大的危害。
(5)陷门:又称为后门,是通过特殊识别码绕开用户系统口令检查,进入系统,并取得系统的访问权限,使得系统对陷门设置者来说处于门户大开、毫无防范措施的状态。陷门的设置者往往取得系统的超级用户权限。
网络安全威胁的表现形式多种多样,主要有三大类:窃听攻击、恶意代码攻击和黑客攻击。
(1)窃听攻击:对于有线网络,窃听者可以非授权连接网络设备,或者搭线监听电缆或光缆,进行窃听;对于无线网络,可以监听无线电波,或者设立伪基站,对无线网络通信进行窃听。
(2)恶意代码攻击:通过编写恶意程序,或者恶意代码,如病毒、特洛伊木马、蠕虫、陷门等,以非授权的方式在用户不知情的情况下,侵入用户系统,对用户系统进行影响,或者非法获取用户信息,或者破坏用户资源,或者以破坏用户资源相要挟进行勒索。
(3)黑客攻击:以人员全程参与的方式,通过综合利用网络入侵手段,采用获取用户授权信息、利用窃听、身份冒充、恶意代码植入等手段,窃取或破坏用户系统和信息。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。