网络安全 | Personal Blog

网络安全

1 什么是网络安全

保密性、完整性、可用性、可控性、可审查性

即保证网络系统的硬件软件及系统中的数据完整、准确、连续运行、服务不受干扰破坏和非授权使用

2 常见攻击

  1. 缓冲区溢出:指针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁着中断之际并取得程序乃至系统的控制权。

预防:目前OpenBSD、Linux、Windows、Mac OS等操作系统都具有buffer overflow protection(缓存溢出保护/存储器位置重新定向)功能,程序指针完整性检查在某种程度上可以保护操作系统,但仍还是有办法让溢出的代码到正确的位置上。其作用原理是:存储器跟进程在memory中受到保护。内对外的access memory对象位置会被核心(调度器)随机定向,使其无法正确溢出。

  1. 非授权访问: 没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

预防: (1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。 (2)运用网络加密技术:如利用UniBDP此类网络安全管理技术,保护网内的数据、文件、口令和控制信息,保护网上传输的数据,验证用户的身份和使用权限、防止用户越权操作,做到合规进入、授权使用、加密传输、安全存储、审核输出、记录流程。 加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。 (3)入侵检测:根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。 (4)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。 (5)使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。 (6)网络备份:网络备份的最终目的是保障网络系统的顺利运行,所以一份优秀的网络备份方案应能够备份系统所有数据,在网络出现故障甚至损坏时,能够迅速地恢复网络系统和数据。从发现故障到完全恢复系统,理想的备份方案耗时不应超过半个工作日。这样,如果系统出现灾难性故障,我们就可以把损失降到最低。 (7)病毒防治:病毒因网络而猖獗,对计算机系统安全威胁大,做好防护至关重要。应采取全方位的企业网络安全产品,如部署UniNAC网络准入控制系统,实施层层设防、集中控制、以防为主、防杀结合的策略。计算机病毒发作后的表现现象硬盘无法启动,数据丢失、系统文件丢失或被破坏、文件目录发生混乱、部分文档丢失或被破坏、部分文档自动加密码、修改Autoexec.bat文件,增加FormatC:一项,导致计算机重新启动时格式化硬盘。、使部分可软件升级主板的BIOS程序混乱,主板被破坏、网络瘫痪,无法提供正常的服务,甚至造成广播风暴。

  1. 字典攻击:在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。

预防: (1)口令的设置更加强壮(具有足够长度,含有字母、数字、符号等各种类型),更新更加频繁。这样可以减少被字典攻击猜测成功的几率。 (2)采取针对字典攻击更为有效的入侵检测的机制,如某个客户端向系统频繁发起认证请求并失败时,系统应及时向管理员发出告警,发起分析和调查并在必要时更换新口令。 (3)采用更加健壮的加密算法和策略,使得常规的字典攻击难以生效。

3 HTTPS SSL TLS

  1. HTTPS:一种通过计算机网络进行安全通信的传输协议。HTTP的URL是由“http://”起始与默认使用端口80,而HTTPS的URL则是由“https://”起始与默认使用端口443。HTTP不是安全的,而且攻击者可以通过监听和中间人攻击等手段,获取网站帐户和敏感信息等。HTTPS的设计可以防止前述攻击,在正确配置时是安全的。要使一网络服务器准备好接受HTTPS连接,管理员必须创建一数字证书,并交由证书颁发机构签名以使浏览器接受。证书颁发机构会验证数字证书持有人和其声明的为同一人。浏览器通常都预装了证书颁发机构的证书,所以他们可以验证该签名。
  2. SSL:SSL在HTTP之下工作,对上层协议一无所知,所以SSL服务器只能为一个IP地址/端口组合提供一个证书。这就意味着在大部分情况下,使用HTTPS的同时支持基于名字的虚拟主机是不很现实的。一种叫域名指示(SNI)的方案通过在加密连接创建前向服务器发送主机名解决了这一问题。Firefox 2、Opera 8和运行在Windows Vista的Internet Explorer 7都加入了对SNI的支持。
  3. TLS:TLS有两种策略:简单策略和交互策略。交互策略更为安全,但需要用户在他们的浏览器中安装个人的证书来进行认证。不管使用了哪种策略,协议所能提供的保护总强烈地依赖于浏览器的实现和服务器软件所支持的加密算法。

4 对称非对称密钥

5 网络安全的保障

  1. 策略:是安全保障的核心,包括战略、政策、标准
  2. 管理:包括安全意识、组织结构和审计监督
  3. 运作:包括运作流程和对象管理
  4. 技术:包括安全服务、措施、基础设施和技术手段

6 数据传输加密

  1. 链路加密:在数据链路层中进行的加密,通过结点机转发信息,信息在结点机中解密加密,保证链路上的信息处于加密状态;结点上的数据以明文形式表现,加密整个信息,包括报头
  2. 结点对结点加密:在结点处使用专门的加密解密设备,明文不在结点上,不加密报头
  3. 端对端加密:在应用层完成加密解密操作,不加密报头,只有发送端和接收端有加解密设备

7 数据存储加密

8 木马病毒蠕虫

  1. 木马指具有特殊功能的恶意代码,是能破坏和删除文件、发送密码、记录键盘与Dos攻击的后门程序

9 防火墙 位置功能

10 网络命令

11 凯撒密码基本原理及过程

12 IP地址欺诈原理防范解决 自验证

13 如何进行系统恢

14 混杂模式 嗅探

15 数据备份 完整备份 增量备份

16 常见计算机病毒 特征特性

17 黑客基本素养

18 VPN如何实现 特点

19 防火墙的功能位置 如何利用防火墙防止三次握手攻击

20 DOS DDoS

  1. Flooding:发送大量TCP、UDP、ICMP包
  2. SYN Flooding:利用TCP链接需要三次握手,建立大量半连接,使得服务器需要开启端口不断等待
  3. LAND Attack:发送源IP地址和目的IP地址都是攻击对象的攻击包,攻击对象陷入死循环
  4. ICMP Floods:向路由器发送广播信息占用系统资源

21 网络体系架构中不同层次的安全防护

22 计算机病毒的危害 例子

23 撞库脱库攻击

  1. 脱库攻击指黑客入侵有价值的网络站点,将注册用户的信息全部盗走
  2. 撞库攻击指将泄漏的用户名和密码逐个尝试在另外的网站登录

24 入侵检测系统