微信公众号:计算机与网络安全ID:计算机网络物联网系统安全威胁主要来自两个方面:外部攻击和内部攻击。其中,外部攻击的目的是使物联网系统的网络无法访问,如DDOS攻击等;内部攻击的目的是破坏物联网系统的正常运行,窃取物联网的系统数据,如病毒、木马等。1、恶意攻击的概念恶意网络攻击通常是指利用安全系统存在漏洞或弱点,通过非法手段获取信息系统的机密信息,以及控制部分或全部系统,对系统安全构成破坏或威胁。目前常见的攻击方式有:用户账号密码破解;可能由程序漏洞引起的“堆栈溢出”;程序中设置的“后门”;通过各种手段设置的“木马”;各种程序设计和开发中的安全漏洞(如解码漏洞)等。每一种攻击在实施时都会有多种针对不同网络服务的技术手段,并且随着时间的推移和版本的更新,新的攻击手段会不断出现不断生成,呈现出不断变化和演化的特征。通过分析发现,除了破解帐号和密码等少数手段(可以通过身份识别技术解决)外,系统被“黑客”攻破的最终原因是系统或软件本身就有漏洞,可以被“黑客”利用。或缺陷,这些漏洞或缺陷可能是设计、工程或配置管理中的疏漏造成的。解决这一问题通常有两种途径:一是完善软件开发安全设计和建设,确保产品安全,这是当前可信计算的研究内容之一;二是通过技术手段保障产品安全,如身份识别、加密、IDS/IPS、FIREWALL等,人们更寄希望于通过技术手段保障产品安全。一方面,程序安全漏洞或缺陷产生的原因非常复杂,能力、方法、经济、时间甚至情绪等诸多不利因素都会影响软件产品的安全质量。另一方面,软件产品安全收益的间接性、安全效果难以用通用规范衡量和约束,以及人们普遍存在的侥幸心理,使得软件产品的开发在安全与其他方面发生冲突。性往往处于劣势。尽管一直有软件工程规范来指导软件开发,但单靠软件产品本身的安全设计和构建似乎难以解决其安全问题。这也是为什么很多产品甚至是大公司的产品(号称安全增强版)不断暴露安全漏洞的原因。2.恶意攻击的分类恶意攻击可分为内部攻击和外部攻击。(1)内部攻击系统漏洞是内部攻击的主要原因。系统漏洞是由系统缺陷引起的,是指应用软件、操作系统或系统硬件的逻辑设计无意中造成的设计缺陷或错误。攻击者一般会利用这些漏洞在系统中植入木马和病毒来攻击或控制计算机、窃取信息,甚至破坏系统。系统漏洞是应用软件和操作系统的固有特性,不可避免。因此,防范系统漏洞攻击的最好办法就是及时升级系统,针对漏洞及时更新漏洞补丁。(2)外部攻击拒绝服务攻击(DenialofServices,DoS)是指利用网络协议缺陷和有限的系统资源进行攻击,导致网络带宽和服务器资源耗尽,使服务器无法正常对外提供服务,然后意识到信息系统的可用性受到损害。常见的拒绝服务攻击技术主要有TCPFlood攻击、Smurf攻击和DDoS攻击。①TCPflood攻击:标准TCP协议的连接过程需要3次握手才能完成连接确认。首先,连接发起者向目标主机发送SYN数据报,请求建立TCP连接,等待目标主机确认。目标主机收到请求的SYN数据报后,向请求方返回一个SYN+ACK响应数据报。连接发起方收到目标主机返回的SYN+ACK数据报,确认目标主机愿意建立连接,然后向目标主机发送确认ACK数据报。目标主机收到ACK数据报后,建立TCP连接,进入TCP通信状态。一般而言,当目标主机返回SYN+ACK数据报时,需要在系统中预留一定的缓冲区,为下一步的数据通信做准备,记录连接信息,直到再次收到ACK数据报或超时。攻击者利用协议本身的缺陷,向目标主机发送大量SYN数据报,忽略目标主机返回的SYN+ACK数据报,不发送最终ACK数据报给目标主机进行确认,导致目标主机的TCP缓冲区充满大量虚假连接信息,无法对外提供正常的TCP服务。同时,由于不断处理大量过时的TCP虚假连接请求,目标主机的CPU资源也会被耗尽。②Smurf攻击:ICMP用于在IP主机和路由器之间传递控制信息,包括报告错误、切换受限状态、主机不可达等状态信息。ICMP允许向计算机或网络发送ICMP数据报,根据反馈的报文信息判断目标计算机或网络是否连通。攻击者利用该协议的功能伪造大量ICMP数据报,将数据报的目标私自设置为网络地址,并将数据报中的原始地址设置为被攻击目标计算机的IP地址。这样,被攻击的目标计算机就会收到大量的ICMP数据报。目标网络中包含的计算机数量越多,被攻击的目标计算机收到的ICMP响应数据报就越多,进而导致目标计算机出现故障。资源枯竭,无法正常提供服务。由于ping命令是一个简单的网络测试命令,并且使用了ICMP,所以连续向某台计算机发送大量的ping命令也会对目标计算机造成危险。这种使用ping命令的ICMP攻击也称为“PingofDeath”攻击。防止这种攻击,一种方法是在路由器上限制ICMP数据报的带宽,把ICMP占用的带宽限制在一定范围内,这样即使有ICMP攻击,它所能占用的网络带宽也会非常大。有限,对全网的影响不会太大;另一种方法是在主机上设置ICMP数据报的处理规则,比如设置为拒绝ICMP数据报。③DDoS(分布式拒绝服务)攻击:为了进一步隐藏自己的攻击行为,提高攻击效果,攻击者往往采用分布式拒绝服务攻击方式。DDoS攻击是在DoS攻击基础上发展而来的一种攻击方式。在发起DDoS攻击之前,攻击者已经通过其他入侵方式控制了互联网上的大量计算机。在这些计算机中,有些计算机已经被攻击者安装了攻击控制程序,这些安装了攻击控制程序的计算机被称为主控计算机。攻击者发起攻击时,首先会向主控计算机发送攻击指令,然后主控计算机向攻击者控制的其他计算机(称为代理计算机或僵尸计算机)发送攻击指令,大量的代理计算机最终会攻击目标主机。为了达到攻击效果,DDoS攻击者每次使用的代理计算机数量通常非常惊人,估计可达数十万或数百万台。在DDoS攻击中,攻击者几乎都是使用多级主控电脑和代理电脑进行攻击,因此非常隐蔽,一般很难找到攻击源头。此外,还有其他类型的拒绝服务攻击,如钓鱼攻击、邮件炸弹攻击、刷脚本攻击、LAND攻击等。钓鱼攻击是近年来兴起的一种新型攻击方式。网络钓鱼攻击是指通过伪装成网络中信誉良好的实体获取个人敏感信息(如用户名、密码和信用卡详细信息等)的犯罪欺诈过程。这些伪装实体通常伪装成知名社交网站、拍卖网站、网上银行、电子支付网站或网络管理员,诱骗受害者点击登录或进行支付。网络钓鱼通常通过电子邮件或即时通讯工具进行,通常会导致用户在界面与真实网站一模一样的假冒网站上输入个人数据。即使有强大的加密SSL服务器认证,也很难检测网站是否是假的。由于钓鱼网站主要针对网上银行、电子商务网站、电子支付网站,往往给用户造成非常大的经济损失。目前针对钓鱼邮件的防范措施主要有浏览器安全地址提醒、添加密码注册表、过滤钓鱼邮件等。3、恶意软件恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装、运行,侵害用户合法权益的软件。在计算机受到恶意软件的危害后,黑客可以记录击键或监控计算机活动,以试图获取对用户个人信息的访问权限。黑客还可能控制用户的计算机以访问网站或在用户不知情的情况下执行其他操作。恶意软件主要包括三类:木马、蠕虫和病毒。木马:木马是一种后门程序,黑客可以利用木马窃取用户的隐私信息,甚至远程控制用户的电脑。木马通常通过邮件附件、软件捆绑、网页挂马等方式传播给用户。蠕虫:蠕虫是一种恶意程序,它会自行传播而不会将自己注入其他程序。蠕虫可以通过网络连接自动将自身从一台计算机发送到另一台计算机,通常无需人工干预。蠕虫执行有害操作,例如消耗网络或本地系统资源,这可能导致拒绝服务攻击。有些蠕虫无需用户干预即可执行和传播,而另一些则需要用户直接执行蠕虫代码才能传播。病毒:病毒是一组人为的、能够自我复制并破坏计算机资源的程序或指令。病毒的核心特征是它可以自我复制并具有传染性。病毒试图通过将自身附加到宿主程序来在计算机之间传播。它可能会损坏硬件、软件或数据。当宿主程序被执行时,病毒代码也会运行并感染新的宿主。恶意软件的特征如下所述。①强制安装:指在未明确提示用户或未征得用户许可的情况下,在用户计算机或其他终端上安装软件的行为。②难以卸载:指在未提供通用卸载方法,或在不受其他软件影响且未被人为损坏的情况下,程序卸载后仍可激活的行为。③浏览器劫持:指未经用户许可修改用户浏览器或其他相关设置,强制用户访问特定网站或导致用户无法正常上网的行为。④广告弹窗:指使用安装在用户计算机或其他终端上的软件,在未明确提示用户或未经用户许可的情况下,弹出广告的行为。⑤恶意收集用户信息:指在未明确提示用户或未经用户许可的情况下,恶意收集用户信息的行为。⑥恶意卸载:指在未明确提示用户或未经用户许可的情况下,误导、欺骗用户卸载非恶意软件的行为。⑦恶意捆绑:指对已识别为恶意软件的软件进行捆绑的行为。⑧其他侵害用户知情权和选择权的恶意行为。恶意软件攻击主要表现为各种木马病毒软件对信息系统的破坏。计算机病毒的危害主要表现在以下方面。①格式化磁盘,造成信息丢失。②删除可执行文件或数据文件。③破坏文件分配表,使系统无法读取磁盘信息。④修改或破坏文件中的数据。⑤快速复制自身占用空间。⑥影响内容常驻程序的运行。⑦在系统中新建一个文件。⑧占用网络带宽,造成网络拥塞。
