1
大学生安全教程
1.12.2.2 二、网络安全的潜在威胁和保护技术

二、网络安全的潜在威胁和保护技术

(一)网络安全威胁

网络安全威胁是指事件对信息资源的机密性、完整性、可用性、可控性、可审查性可能产生的危害。根据威胁产生的因素,网络安全威胁可以分为自然和人为两大类。因自然因素产生的网络安全威胁主要有硬件故障、软件故障、电源故障、电磁干扰、电磁辐射和各种不可抗拒的自然灾害,电磁辐射并不影响信息的完整性和可用性,但是破坏了机密性。物理故障和自然灾害主要破坏了信息的完整性和可用性。人为因素导致的网络安全威胁又可以根据是否有意分为意外损坏和蓄意攻击两类,意外损坏主要包括偶然删除文件、格式化硬盘、带电拔插等各种操作失误,操作失误主要影响了信息的完整性和可用性,对机密性影响不大。蓄意攻击则是有意利用软件漏洞、协议漏洞和管理漏洞,试图绕过网络安全策略破坏、篡改、窃听、假冒、泄露和非法访问信息资源的各种恶意行为,包括网络攻击、计算机病毒、特洛伊木马、网络窃听、邮件截获和滥用特权等多种类型。

根据网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分为内部攻击和外部攻击,由于内部人员位于信任范围内,熟悉敏感数据的存放位置、存取方法、网络托普结构、安全漏洞及防御措施,而且多数机构的安全保护措施都是“防外不防内”,因此,绝大多数蓄意攻击来自内部而不是外部。因内部人员角色经常变动,内部人员界定比较困难,一般而言,软件开发人员、系统维护人员、授权用户、网络管理员、安全管理员、系统管理员等属于内部人员,当角色发生变动后,必须及时修改安全策略。

以窃取网络信息为目的的外部攻击一般称为被动攻击,其他外部攻击通称为主动攻击。被动攻击主要破坏信息的机密性,而主动攻击主要破坏信息的完整性和可用性。窃取网络信息有多种技术手段,利用电磁辐射、搭线监听、无线监听、网络窃听、邮件截获、特洛伊木马、计算机病毒等都可以实现被动攻击。尽管信息加密能够在一定程度上防止信息非法泄露,但利用网络流量分析技术仍然可以获得有价值的信息。例如某机构的网络流量突然迅速增加,表明该机构近期有可能发生重大事件。

主动攻击主要来自网络黑客、敌对势力、网络金融犯罪分子和商业竞争对手。随着黑客人数的不断增加,黑客不仅成立了自己的组织机构,还不定期召开黑客国际交流会议。目前,世界上至少有20万个黑客网站,免费提供各种漏洞利用软件,有些网站还提供了详细的黑客教程,给网络安全造成了极大的威胁。

(二)网络安全保护技术

下面介绍几种常见的网络攻击及其对策:

1.密码入侵及其对策

所谓密码入侵是指使用某些合法用户的账号和密码登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户密码的破译。

攻击者攻击目标时常常把破译用户的密码作为攻击的开始。只要攻击者能猜测或者确定用户的密码,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或者root用户权限,将是极其危险的。

防止密码入侵的方法很简单,只要使自己的密码不在英语字典里,且不可能被别人猜测出来就可以了。一个好的密码应当至少有7个字符长,不要用个人信息(如生日、名字等),密码中要有一些非字母(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件中。选择密码的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符。例如te5+op41。

保持密码安全的要点如下:

不要将密码写下来。

不要将密码保存在电脑文件中。

不要选取显而易见的信息做密码。

不要让别人知道。

不要在不同系统中使用同一密码。

为防止眼疾手快的人窃取密码,在输入密码时应确认无人在身边。

定期改变密码,至少6个月改变一次。

最后这一点十分重要,永远不要对自己的密码过于自信,我们很容易在无意中泄露了密码。定期改变密码,会使自己遭受黑客攻击的风险降到一定的限度内。一旦发现自己的密码不能进入计算机系统,应立即检查并分析原因。

2.黑客与特洛伊木马程序

(1)对于“黑客”这一名称,相信有一点计算机知识的人都听说过。许多媒体也把黑客宣传得神乎其神,使得许多初学计算机者对黑客有着一种既崇拜又畏惧的心理,崇拜的是其高超的计算机水平,畏惧的是如果自己真的被黑客攻击后该怎么办。

黑客是英文hacker的音译,原意是指水平高超的程序员,而不是那些非法入侵他人计算机系统、破坏系统安全的人。他们通常具有软硬件的高级知识,并有能力通过创新方法剖析系统,检查系统的完整性和安全性。

计算机特洛伊木马不能成为病毒,因为它不具备病毒的基本特征,但对计算机的安全威胁最大。大多数计算机病毒只是毁坏计算机中的数据,而特洛伊木马却可以让其他人控制用户的计算机和其中保存的信息,用户本人却完全不知。严格地说,特洛伊木马是一种恶意程序,能够隐藏在看起来无害的程序内部。

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常伪装成工具程序或者游戏等诱惑用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序,他们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序,当用户链接到因特网上时,这个程序就会通知攻击者,报告用户的IP地址及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,任意修改用户计算机的参数设定、复制文件、窥视整个硬盘中的内容,从而达到控制用户的计算机的目的。

Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法取得用户电脑的超级用户权利,可以对其进行完全控制,除了可以进行文件的操作外,同时也可以进入对方桌面捕获图像、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登录已经安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际却是一个附带黑客程序的可执行程序。另外,有些程序也会伪装成图片和其他格式的文件。

(2)感染木马的症状主要有下面几种:

命令响应速度下降。对于习惯使用一台计算机的用户来说,可轻易地发现计算机命令响应速度的异常。

并未执行任何操作,而硬盘等却闪烁,可能是黑客正通过木马在计算机上上传或下载文件。

浏览网页时自动关闭。

软驱或光驱在无盘的情况下连续读。

文件被移动位置,计算机被关闭或重新启动,甚至有人请求匿名聊天。

(3)在对付特洛伊木马程序的防范对策中,主要有以下几种办法:

必须提高防范意识。

在打开或下载文件之前一定要确认文件的来源是否可靠。

多读readme.txt。

在运行软件包里的程序前,先要查看各个文件的功能,以免误点击直接运行木马程序。值得一提的是不要点击readme.exe文件。

使用杀毒软件。

现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,可以不定期地在脱机的情况下进行检查和清除。

立即挂断。

检测系统文件和注册表的变化。

备份文件和注册表。

备份注册表的目的是防止系统崩溃,备份认为是特洛伊木马的文件的目的是:如果此文件不是特洛伊木马就可以恢复,如果是特洛伊木马就可以对木马进行分析。不同的特洛伊木马有不同的清除方法。

(4)同时还要注意以下几点:

不要轻易运行来历不明和从网上下载的软件,即使通过了一般反病毒软件的检查也不要轻易运行。

保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序。

不要在聊天室内公开自己的E-mail地址,对来历不明的E-mail立即清除。

不要随便下载软件(特别是不可靠的FTP站点)

不要将重要的密码和资料存放在上网的电脑里。

(5)缓冲区溢出。

许多系统都有这样或那样的安全漏洞。由于很多系统在不检查程序与缓冲之间变化的情况下,就接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有整个网络的绝对控制权。

缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

第一个缓冲区溢出的攻击——Morris蠕虫,发生在10年前,他曾造成了全世界6000多台服务器瘫痪。

解决方法是安装安全补丁:

Q815021_W2K_sp4_x86_cn.exe适用于中文Windows2000

Q815021_W2K_sp4_x86_en.exe适用于英文Windows2000

三、日常上网的安全防范

在当前大学生的生活和学习中,电脑和网络已经成为其中不可缺少的工具。从选择课程、提交作业到查找资料等学习过程都是通过计算机和Internet网络完成的。而聊天软件在大学生群体中也是使用很普及的,如QQ、MSN、网易泡泡等。网络在给我们带来丰富的校园生活的同时,也把网络安全问题带到了我们身边,可能有的同学遇到过QQ账号被盗,上网中了木马导致系统瘫痪,更有的同学可能丢失了很重要的数据。下面介绍在日常上网中的安全防范措施。

(一)E-mail攻击与防范

电子邮件是互联网上运用十分广泛的一种通信方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

E-mail攻击主要有两种方式:

(1)邮件“炸弹”。使用伪造的IP地址和电子邮件地址向同一信箱发送数以千计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重的可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

(2)电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改密码(密码可能为指定密码)或在貌似正常的附件中加载病毒或其他木马程序。

为了提高E-mail的安全性,最佳方法是加强邮箱密码的安全性,选择数字、英文字母(大小写)以及特殊字符组合,这样可以大大降低密码被破译的可能性。同时定期更换密码。针对目前垃圾邮件泛滥,推荐使用带有垃圾邮件过滤器的邮件系统,这样能够减少受到破坏的可能性。最后要注意,不要在公共网上公布自己的E-mail信息,防止遭到攻击。

(二)IE的攻击与保护

微软公司的Internet Explorer是使用最为广泛的网页浏览器,其功能强大,支持多种脚本语言和控件等元素,但由于它本身存在不少安全漏洞,在浏览网页时很可能会受到这些漏洞的攻击。

1.IE恶意修改和恢复

ActiveX是Microsoft提出的使用COM(Component Object Model,部件对象模型)在网络环境中进行交互的技术,被广泛应用到Web服务器和客户机的各个方面,使用JavaScript语句可以将ActiveX嵌入到Web页面中。浏览了含有特殊代码的ActiveX网页文件,就会自动修改计算机的注册表,从而达到修改IE设置、锁定部分功能等目的。

面对这种情况,手动修复注册表操作比较复杂,建议可以借助专门的注册表修复工具,如“金山毒霸注册表清理工具”、“超子兔子IE助手”等实现注册表的修复。

2.网页“炸弹”

在浏览网页时,有时单击了某个链接后,计算机出现了反常的迹象:不断弹出窗口、死机、硬盘被格式化……这些情况十有八九遭到了网页“炸弹”的袭击。

网页“炸弹”通常借助于JavaScript、JavaApplet和ActiveX控件来实施攻击。Windows操作系统提供了一个平台,在这个平台上可以运行各种各样的程序。IE也是一个平台,在IE这个平台上也可以运行一些“小程序”,JavaScript、JavaApplet和ActiveX就是这样的程序,如果运行了使用JavaScript等编写的恶意小程序,就会导致上述情况的发生。

因为各种恶意修改和网页“炸弹”都是通过JavaScript、JavaApplet和ActiveX实施的,因此只要在IE设置中将他们全部禁止,就可以避免针对IE的攻击。具体步骤如下:

在IE窗口中执行“工具”/“Internet选项”命令,在弹出的对话框中选择“安全”标签。

单击“自定义级别”按钮,弹出“安全设置”对话框。

将其中“ActiveX控件和插件”、“脚本”的相关项选择“禁用”。

在Windows2000/XP用户中,还可以通过关闭“远程注册表操作服务”的方式来进行预防。

3.网络通信软件攻防

类似于QQ、MSN。这种即时聊天软件已经成为当今大学生生活中不可缺少的部分,也正是由于同学们的广泛使用,使得社会上一些有“邪念”的人打起了它的主意。主要是QQ账号被盗,不但造成了一定经济的损失,而且还丢失了很多重要的数据。现在更为甚者,在盗取别人的QQ号码后,发布虚假消息,以达到骗取钱财的目的,同学们在使用中应该提高警觉,避免造成不必要的损失。

为了防止账号被盗,提高对网络安全重要性的认识,减少与陌生人之间的聊天,不要打开陌生人发来的消息中的链接和文件下载,同时提高密码的安全性,切忌不要设成生日或者E-mail的全称,以免遭到破译。如果在公共机房使用聊天软件,应该注意周围的人是否有偷看密码和聊天信息的可能,同时还要在离开前,将目录下的聊天记录和个人信息记录删除,以免造成不必要的损失。同时有必要设置密码保护,增强安全性。最后,如果发生上述情况,应及时采取行动,将损失降到最低,如果出现比较严重的情况,要及时向相关部门反映举报。