㈠ 美軍的網路戰實力有多強大
《紐約時報》提到的美國將組建網軍司令部是這一戰略的重要步驟。司令部建立後,網軍將作為一支獨立的兵種,由國防部直接指揮。2008年初,布希就已賦予國防部更大的網路戰反制權,允許美軍主動發起網路攻擊。要求美軍具備進入任何遠距離公開或封閉的計算機網路的能力,然後潛伏在那裡,保持「完全隱蔽」,並「悄悄竊取信息」。最終達到:5D目的:欺騙、拒絕、瓦解、降級、摧毀對方系統。
美國對互聯網的控製程度已經遠遠超出了普通人的想像,一旦網路戰暴發,美國政府將隨時可以調用強大到可怕的IT巨頭力量。因此美國正在誘使他國進行網路軍備競賽,一旦加入網路軍備競賽,美國就可以「以己之長攻彼之短」,將對方拖垮。
美國國防部長蓋茨2009年6月23日正式下令組建網路司令部,網路戰司令部將成為與空軍作戰司令部、太空司令部平級的單位,由一名四星上將領導。根據對美軍黑客項目跟蹤了13年的防務專家喬爾·哈丁的評估,美軍共有3000-5000名信息戰專家,5-7萬名士兵涉足網路戰。如果加上原有的電子戰人員,美軍的網戰部隊人數應該在88700人左右。據美國國防承包商預估,美軍每年投入網路戰的費用超100億美元。為了網路進攻能力,美軍大力開發計算機網路戰武器,美軍已經研製出2000多種計算機病毒武器,加上訓練有素的網路戰進攻部隊,只要美國需要,隨時可發起信息網路攻擊,侵入別國網路,進行破壞、癱瘓甚至控制。
㈡ 網路安全攻擊方法分為
1、跨站腳本-XSS
相關研究表明,跨站腳本攻擊大約占據了所有攻擊的40%,是最為常見的一類網路攻擊。但盡管最為常見,大部分跨站腳本攻擊卻不是特別高端,多為業余網路罪犯使用別人編寫的腳本發起的。
跨站腳本針對的是網站的用戶,而不是Web應用本身。惡意黑客在有漏洞的網站里注入一段代碼,然後網站訪客執行這段代碼。此類代碼可以入侵用戶賬戶,激活木馬程序,或者修改網站內容,誘騙用戶給出私人信息。
防禦方法:設置Web應用防火牆可以保護網站不受跨站腳本攻擊危害。WAF就像個過濾器,能夠識別並阻止對網站的惡意請求。購買網站託管服務的時候,Web託管公司通常已經為你的網站部署了WAF,但你自己仍然可以再設一個。
2、注入攻擊
開放Web應用安全項目新出爐的十大應用安全風險研究中,注入漏洞被列為網站最高風險因素。SQL注入方法是網路罪犯最常見的注入方法。
注入攻擊方法直接針對網站和伺服器的資料庫。執行時,攻擊者注入一段能夠揭示隱藏數據和用戶輸入的代碼,獲得數據修改許可權,全面俘獲應用。
防禦方法:保護網站不受注入攻擊危害,主要落實到代碼庫構建上。比如說:緩解SQL注入風險的首選方法就是始終盡量採用參數化語句。更進一步,可以考慮使用第三方身份驗證工作流來外包你的資料庫防護。
3、模糊測試
開發人員使用模糊測試來查找軟體、操作系統或網路中的編程錯誤和安全漏洞。然而,攻擊者可以使用同樣的技術來尋找你網站或伺服器上的漏洞。
採用模糊測試方法,攻擊者首先向應用輸入大量隨機數據讓應用崩潰。下一步就是用模糊測試工具發現應用的弱點,如果目標應用中存在漏洞,攻擊者即可展開進一步漏洞利用。
防禦方法:對抗模糊攻擊的最佳方法就是保持更新安全設置和其他應用,尤其是在安全補丁發布後不更新就會遭遇惡意黑客利用漏洞的情況下。
4、零日攻擊
零日攻擊是模糊攻擊的擴展,但不要求識別漏洞本身。此類攻擊最近的案例是谷歌發現的,在Windows和chrome軟體中發現了潛在的零日攻擊。
在兩種情況下,惡意黑客能夠從零日攻擊中獲利。第一種情況是:如果能夠獲得關於即將到來的安全更新的信息,攻擊者就可以在更新上線前分析出漏洞的位置。第二種情況是:網路罪犯獲取補丁信息,然後攻擊尚未更新系統的用戶。這兩種情況,系統安全都會遭到破壞,至於後續影響程度,就取決於黑客的技術了。
防禦方法:保護自己和自身網站不受零日攻擊影響最簡便的方法,就是在新版本發布後及時更新你的軟體。
5、路徑(目錄)遍歷
路徑遍歷攻擊針對Web
root文件夾,訪問目標文件夾外部的未授權文件或目錄。攻擊者試圖將移動模式注入伺服器目錄,以便向上爬升。成功的路徑遍歷攻擊能夠獲得網站訪問權,染指配置文件、資料庫和同一實體伺服器上的其他網站和文件。
防禦方法:網站能否抵禦路徑遍歷攻擊取決於你的輸入凈化程度。這意味著保證用戶輸入安全,並且不能從你的伺服器恢復出用戶輸入內容。最直觀的建議就是打造你的代碼庫,這樣用戶的任何信息都不會傳輸到文件系統API。即使這條路走不通,也有其他技術解決方案可用。
6、分布式拒絕服務-DDOS
DDoS攻擊本身不能使惡意黑客突破安全措施,但會令網站暫時或永久掉線。相關數據顯示:單次DDOS攻擊可令小企業平均損失12.3萬美元,大型企業的損失水平在230萬美元左右。
DDoS旨在用請求洪水壓垮目標Web伺服器,讓其他訪客無法訪問網站。僵屍網路通常能夠利用之前感染的計算機從全球各地協同發送大量請求。而且,DDoS攻擊常與其他攻擊方法搭配使用;攻擊者利用DDOS攻擊吸引安全系統火力,從而暗中利用漏洞入侵系統。
防禦方法:保護網站免遭DDOS攻擊侵害一般要從幾個方面著手:首先,需通過內容分發網路、負載均衡器和可擴展資源緩解高峰流量。其次,需部署Web應用防火牆,防止DDOS攻擊隱蔽注入攻擊或跨站腳本等其他網路攻擊方法。
7、中間人攻擊
中間人攻擊常見於用戶與伺服器間傳輸數據不加密的網站。作為用戶,只要看看網站的URL是不是以https開頭就能發現這一潛在風險了,因為HTTPS中的s指的就是數據是加密的,缺了S就是未加密。
攻擊者利用中間人類型的攻擊收集信息,通常是敏感信息。數據在雙方之間傳輸時可能遭到惡意黑客攔截,如果數據未加密,攻擊者就能輕易讀取個人信息、登錄信息或其他敏感信息。
防禦方法:在網站上安裝安全套接字層就能緩解中間人攻擊風險。SSL證書加密各方間傳輸的信息,攻擊者即使攔截到了也無法輕易破解。現代託管提供商通常已經在託管服務包中配置了SSL證書。
8、暴力破解攻擊
暴力破解攻擊是獲取Web應用登錄信息相當直接的一種方式。但同時也是非常容易緩解的攻擊方式之一,尤其是從用戶側加以緩解最為方便。
暴力破解攻擊中,攻擊者試圖猜解用戶名和密碼對,以便登錄用戶賬戶。當然,即使採用多台計算機,除非密碼相當簡單且明顯,否則破解過程可能需耗費幾年時間。
防禦方法:保護登錄信息的最佳辦法,是創建強密碼,或者使用雙因子身份驗證。作為網站擁有者,你可以要求用戶同時設置強密碼和2FA,以便緩解網路罪犯猜出密碼的風險。
9、使用未知代碼或第三方代碼
盡管不是對網站的直接攻擊,使用由第三方創建的未經驗證代碼,也可能導致嚴重的安全漏洞。
代碼或應用的原始創建者可能會在代碼中隱藏惡意字元串,或者無意中留下後門。一旦將受感染的代碼引入網站,那就會面臨惡意字元串執行或後門遭利用的風險。其後果可以從單純的數據傳輸直到網站管理許可權陷落。
防禦方法:想要避免圍繞潛在數據泄露的風險,讓你的開發人員分析並審計代碼的有效性。
10、網路釣魚
網路釣魚是另一種沒有直接針對網站的攻擊方法,但我們不能將它除在名單之外,因為網路釣魚也會破壞你系統的完整性。
網路釣魚攻擊用到的標准工具就是電子郵件。攻擊者通常會偽裝成其他人,誘騙受害者給出敏感信息或者執行銀行轉賬。此類攻擊可以是古怪的419騙局,或者涉及假冒電子郵件地址、貌似真實的網站和極具說服力用語的高端攻擊。
防禦方法:緩解網路釣魚騙局風險最有效的方法,是培訓員工和自身,增強對此類欺詐的辨識能力。保持警惕,總是檢查發送者電子郵件地址是否合法,郵件內容是否古怪,請求是否不合常理。
㈢ 最近移動網路故障造成損失誰來承擔
移動斷網,用戶能否向移動提出索賠呢?對此,知名消費者維權律師邱寶昌表示,由於網路故障造成損失,用戶是否可以向運營商提出索賠,取決於幾個條件:如果是不可抗力導致的問題,則運營商無需承擔賠償責任;如果是非不可抗力導致的問題,按照我國的《電信條例》規定,運營商在規定的時間內完成修復,也無需承擔賠償責任。邱寶昌認為,從移動此次的故障來看,應該屬於非不可抗力,但其在合理時間內予以修復,因此聯通無需為此做出賠償。
記者查閱了《電信條例》,其中規定,電信用戶申告電信服務障礙的,電信業務經營者應當自接到申告之日起,城鎮48小時、農村72小時內修復或者調通;不能按期修復或者調通的,應當及時通知電信用戶,並免收障礙期間的月租費用。
中國互聯網受到的外國威脅到底有多大?據美聯社報道,中國國新辦主任蔡名照去年11月在一次國際會議上說,去年1月至8月,超過2萬中國網站遭到黑客攻擊,800多萬伺服器受到境外的僵屍和木馬程序控制,僵屍和木馬病毒攻擊比2012年同期增長了14%。他估計,網路攻擊讓中國經濟每年損失數百億美元。
DoS攻擊 ��
DoS是Denial of Service的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網路,使得所有可用網路資源都被消耗殆盡,最後導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。如:
��* 試圖FLOOD伺服器,阻止合法的網路通訊
��* 破壞兩個機器間的連接,阻止訪問服務
��* 阻止特殊用戶訪問服務
��* 破壞伺服器的服務或者導致伺服器死機
��不過,只有那些比較陰險的攻擊者才單獨使用DOS攻擊,破壞伺服器。通常,DOS攻擊會被作為一次入侵的一部分,比如,繞過入侵檢測系統的時候,通常從用大量的攻擊出發,導致入侵檢測系統日誌過多或者反應遲鈍,這樣,入侵者就可以在潮水般的攻擊中混騙過入侵檢測系統。
DoS 攻 擊 (Denial of Service,簡稱DOS)即拒絕服務攻擊,是指攻擊者通過消耗受害網路的帶寬,消耗受害主機的系統資源,發掘編程缺陷,提供虛假路由或DNS信息,使被攻擊目標不能正常工作。實施DoS攻擊的工具易得易用,而且效果明顯。僅在美國,每周的DoS攻擊就超過4 000次,攻擊每年造成的損失達上千萬美元{irl。一般的DoS攻擊是指一台主機向目的主機發送攻擊分組(1:1),它的威力對於帶寬較寬的站點幾乎沒有影響;而分布式拒絕服務攻擊(Distributed Denial of Service,簡稱DDoS)同時發動分布於全球的幾千台主機對目的主機攻擊(m:n ),即使對於帶寬較寬的站點也會產生致命的效果。隨著電子商業在電子經濟中扮演越來越重要的角色,隨著信息戰在軍事領域應用的日益廣泛,持續的DoS攻擊既可能使某些機構破產,也可能使我們在信息戰中不戰而敗。可以毫不誇張地說,電子恐怖活動的時代已經來臨。
DoS 攻 擊 中,由於攻擊者不需要接收來自受害主機或網路的回應,它的IP包的源地址就常常是偽造的。特別是對DDoS攻擊,最後實施攻擊的若干攻擊器本身就是受害者。若在防火牆中對這些攻擊器地址進行IP包過濾,則事實上造成了新的DDS攻擊。為有效地打擊攻擊者,必須設法追蹤到攻擊者的真實地址和身份。