电信IP网防范黑客攻击策略详细分析

互联网 | 编辑: 杨剑锋 2006-09-04 13:17:00转载 一键看全文


 

3.2 恶意代码和后门程序的攻击

恶意代码包括病毒、蠕虫、特洛伊木马等,后门程序是系统调试后预留的或黑客攻击系统之后为方便再次进入而开启的守候进程或隐蔽通道,是攻击者绕过安全性控制而获取对程序或系统访问权的方法。对于特洛伊木马这种黑客程序,可以采用专门的查找软件,检测和清除系统中隐藏的木马程序。

3.3 拒绝服务类攻击

该类型攻击是目前电信网中最常遭受的攻击之一,就是让服务器的CPU过载、磁盘饱和、内存不足等等,包括拒绝服务攻击和分布式拒绝服务。攻击目的有两种:占用大量的带宽和攻击脆弱服务器。前者的攻击手段有:SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等,甚至利用路由协议的漏洞制造网络风暴等,通过短时间内向目标系统发送大量的数据包而导致网络流量堵塞,从而达到阻止目标主机大部分服务的功能。对Land攻击和WinNuke攻击,适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计。对Ping Of Death攻击和Teardrop攻击,要添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

3.4 通过操作系统漏洞对电信网进行攻击

现在电信网中主机设备大部分使用UNIX系统,这也使得黑客可以通过机器操作系统的一些漏洞对电信网进行攻击。包括操作系统本身的体系结构的不安全、进程管理机制中的缺陷,还有操作系统提供的远程调用服务和特意安排的系统漏洞也是不安全因素之一。黑客通过黑客软件针对操作系统的薄弱环节,对网络设备进行非正常或越权使用,使系统的安全机制收到威胁,或者利用各种假冒和欺骗的手段,如IP地址欺骗等,非法获得合法用户的使用权,致使操作系统对资源分级分权管理的失效。对于操作系统出现漏洞,系统需要及时添加补丁程序和进行安全性能优化配置工作。

3.5 缓冲区溢出和远程缓冲区溢出

是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,黑客可以获得其他用户或组的非授权读、写的访问。缓冲区溢出攻击占了远程网络攻击的绝大多数。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。首先,要编写正确的代码;其次,数组边界检查能防止所有的缓冲区溢出的产生和攻击;再次,要对程序指针进行完整性的检查;最后,通过操作系统使被攻击程序的数据地址空间不执行,从而使得攻击者不能执行被植入被攻击程序输入缓冲区的代码。

4 电信IP网防范黑客攻击的安全体系

网络安全威胁和防范一直是电信运营商十分关注的问题。要做好电信IP网防范黑客攻击的安全防护,需要从人力、技术、管理、和安全立法几方面采取措施,以建立有效的安全防护体系。

有效的防范黑客攻击安全体系的实现需要三方面的努力:

(1)技术上:黑客攻击的多样性决定了防范技术也必须采取多层次、全方位的防御体系。包括先进的、不断更新和完善的安全工具、各种软硬件设备、管理平台和监控系统。主要包括防火墙、安全扫描、评估分析、入侵检测、入侵取证、陷阱网络、备份恢复和病毒防治等。

(2)管理上:黑客攻击的技术手段越来越高明,但是不可否认,有些黑客攻击之所以可以成功在于网络管理上的疏忽和漏洞。所以要建立有效的防范黑客攻击的安全体系需要严密完善的安全技术规范、管理制度、高水平的安全技术人才和高度的工作责任心。其中包括建立定期检查制度、建立包机或网络安全专人负责制、建立安全事故及时上报制度、建立定期备份制度、建立口令定期修改制度等等。

(3)规划上:网络技术迅猛发展,也使得黑客攻击技术不断发展,网络管理者要做好防范工作的同时也要做出正确合理的网络结构设计、规划和组织,做到防范于未然。对新的技术和产品的研发要早作准备,深入调研国内外电信IP网安全的状况,了解黑客技术的进展,在广泛融合的基础上做出前瞻性的规划,培养相关领域的人才。

5 结束语

电信网是公网,是国家关键基础设施的重要组成部分,对可靠性和安全性要求极高,是人们向信息社会迈进的基石,与人们的工作、生活息息相关,因此无论政府、运营商还是用户,都应该更多地关心电信网络的安全问题。只有了解了电信IP网安全的现状、熟悉黑客攻击的基本手段、建立安全有效的防范体系,电信网才能成为高效率、可靠、可信赖的通信平台。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 2 页< 上一页12
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑