< img height="1" width="1" style="display:none" src="https://a.gdt.qq.com/pixel?user_action_set_id=1200686054&action_type=PAGE_VIEW&noscript=1"/>

对OA信息系统攻击的几种方法1

文:鼎捷ERP

作者:鼎捷数智 | 发布时间:2012-11-30 14:50:34

2.4  攻击
    攻击是一种利用漏洞来破坏控制系统的行为。它由能够毁坏或者窃取机构信息或者物质资产的威胁代理来完成。漏洞是控制系统中已标识出来的缺陷,但没有对该缺陷进行控制,或控制不再有效。攻击与威胁不同,威胁总是存在,而攻击在实施某种行为并导致潜在的损失时才存在。例如,在许多地方,夏天总是存在雷暴的威胁,但只有在出现雷暴时,才有雷暴攻击,造成损失。以下部分讨论对控制系统实施的各种攻击类型。
2.4.1  恶意代码
    这种类型的攻击包括执行了病毒、蠕虫、特洛伊木马以及蓄意破坏或窃取OA信息的活动Web脚本。一流的恶意代码攻击是多向量或多态蠕虫。这些攻击程序使用至多6个已知的攻击向量,利用常见信息系统设备的多个漏洞。这种攻击较好的例子就是2001年9月爆发的尼姆达(Nimda),它使用6个向量中的5个,以令人吃惊的速度进行传播。TruSecure公司是致力于信息安全统计及解决方案的行业发起者,据它报道,尼姆达在不到25分钟的时间里就传播到14个国家的因特网地址空间上。”表2-2略述了6类已知攻击向量。


2.4.2恶作剧
    攻击计算机系统的一个更加隐蔽的途径是传播病毒恶作剧,它捆绑了一个真正的病毒。当攻击披上合法的外衣时,毫无疑虑的用户将更容易传播它。即使这些用户在为避免感染做着正确的工作,也会将这些攻击送到他们的同事和朋友那里,感染许多用户。
2,4.3  后门
    攻击者使用一种已知或者过去未知的、而较新发现的访问方法,通过后门获得系统或网络资源的访问权。有时这些后门是系统设计员或维护人员留下的,所以称为陷阱。陷阱很难发现,因为通常留下它的程序员可以绕过工作流系统的审核检查。
2.4.4  密码破解
    对密码进行逆计算的尝试常常称为破解。破解攻击是许多词典式攻击(稍后介绍)的一个组成部分。它在能获得安全账户管理器(SAM)数据文件的副本时使用。SAM文件包含用户密码的散列表示法。使用相同的算法对密码进行散列,并与SAM数据文件的散列结果进行比较。如果它们相同,密码就被破解。   
2.4.5  暴力
    运用计算和网络资源尝试密码的每一种可能组合,称为暴力攻击。因为这常常是尝试重复猜测常用用户账户的密码,有时它也称为密码攻击。如果攻击者能够缩小被攻击账户的范围,便能够用更多的时间和资源攻击较少的账户。这是建议修改厂商默认的常用账户名的一个原因。
    密码攻击通常对低安全性的B2B系统很有效果,但是对采用了厂商推荐的一般安全准则的系统没有什么用。限制单位时间内允许的尝试次数,对于控制暴力攻击是非常有效的。在所有的安全措施中,通常很早就部署了暴力攻击的防御措施,暴力攻击还包含在SANS/FBI前20个较重要的因特网安全漏洞中。
2.4.6  词典方式   
    这是上面谈到的猜测密码的暴力攻击的另一种形式。词典式攻击通过选择要攻击的特定账户来缩小攻击范围,并且使用一个常用密码(词典)列表,而不是随意的密码组合。机构可以使用类似的词典,在重启过程中不接受密码,从而保护易猜测的密码。另外,要求使用额外数字和/或特殊字符的规则,会使词典类攻击无效。
2.4.7  拒绝服务(DoS)及分布式拒绝服务(DDoS)
    在拒绝服务(DoS)攻击中,攻击者给目标发送很多连接或信息请求(见图2—10)。目标系统无法成功地处理如此多的请求以及其他合法的服务请求。这将引起系统崩溃,或者无法执行日常功能。分布式拒绝服务(DDoS)是一种同时从许多位置向一个目标发起请求流的攻击。大多数DDoS攻击发生后,会破坏许多系统(或许是数千个系统)。被破坏的机器变成僵尸,由攻击者远程(通常由一个发送的命令)操控,参与攻击。DDoS攻击较难防范,  目前任何单独的机构都无法进行控制。服务供应商管理团体目前正在协力防范DDoS。在这些团体中,有一个ConsensusRoadmapforDefeatingDistributedDenialOfServiceAttacks团体。按照流行的比喻方式,DDoS是因特网上的一种大规模杀伤性武器。322004年初的MyDoom蠕虫攻击就是对www.sco.com(UNIX操作系统的一个销售网站)的一次分布式拒绝服务(DDoS)攻击,该次攻击从2004年2月1日开始,一直持续到2004年2月12日。据说,SCO团体认为,这次攻击是开放源代码的Linux团体对他们的报复。

    任何连接了因特网并提供基于TCP网络服务的系统(比如Web服务器、FTP服务器或邮件服务器),都是拒绝服务攻击的潜在目标。注意,除了在特定主机上发起的攻击外,如果路由器或者其他的网络服务系统提供其他TCP服务(例如echo),也可以对这些主机发起攻击。即使这种攻击使用了所有系统都使用的TCP协议中的基本元素,攻击的后果也会随着系统的不同而不同。

 

上一页:一个涉及OA信息安全的案例

下一页:对OA信息系统攻击的几种方法2

相关新闻

  • 对OA信息系统攻击的几种方法2

    嗅探器给网络增加了危险,因为许多OA系统和用户在本地网络上通过明文发送信息。嗅探器程序可以显示出所有通过的数据,包括密码和文件中的数据,比如字处理文档,屏幕上会显示出应用程序的敏感数据。

  • 工作流信息管理中的风险管理

    信息安全就是管理使用自动系统的风险,这涉及到公司里的每个人。为了使OA系统更安全,需要所有部门的参与。

  • 一个涉及OA信息安全的案例

    Amy看了看墙上的LED计数器,此刻只派出了两个技术人员提供台式支持服务,而今天白班共有4个技术人员。她看了看计数器屏幕,惊奇地发现打入的电话正疯一般地往上涨,就像秒表上的数字一样。

关注我们

留言板

咨询热线:400-626-5858