网络安全基础知识点,QQ:1604769

安全咨询 0 14611

一、网络安全概述

1.1 定义

信息安全:

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。


网络安全:

防止未授权的用户访问信息

防止未授权而试图破坏与修改信息

1.2 信息安全特性

可用性 :确保授权用户在需要时可以访问信息并使用相关信息资产

完整性 :保护信息和信息的处理方法准确而完整

机密性: 确保只有经过授权的人才能访问信息

1.3 网络安全的威胁

主动攻击

以各种方式有选择地破坏信息

添加、修改、删除、伪造、重放、乱序、冒充、病毒等

被动攻击

不干扰网络信息系统正常工作

侦听、截获、窃取、破译和业务流量分析及电磁泄露等


恶意攻击:特洛伊木马、黑客攻击、后门、计算机病毒、拒绝服务攻击、内外部泄密、蠕虫、逻辑炸弹、信息丢失篡改销毁


黑客攻击:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。

特洛伊木马:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。

拒绝服务攻击DoS: 指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。

最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。

(1)带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

(2)连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

分布式拒绝服务攻击 DDoS:

(1)被攻击主机上有大量等待的TCP连接;

(2) 网络中充斥着大量的无用的数据包;

(3)源地址为假,制造高流量无用数据 ,造成网络拥塞,使受害主机无法正常和外界通讯;

(4)利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;

(5)严重时会造成系统死机。

病毒: 寄生在宿主文件中,将病毒代码嵌入到宿主文件中,针对本地程序或文件,宿主程序运行时被触发进传染。防治的关键是将病毒代码从宿主文件中摘除。

蠕虫: 独立存在的程序个体,通过自身拷贝进行传染。针对网络上的其他计算机,通过系统漏洞进行传染。防治的关键是为系统打补丁。

漏洞: 指硬件、软件或策略上的缺陷,这种缺陷导致非法用户 未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。

区别于后门。后门:是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。

漏洞与后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。

TCP劫持攻击: A尝试和B建立加密会话,黑客劫持通讯,假装是B,然后和A交换密钥,然后假装是A和B建立会话。

IP欺骗:黑客更改原地址欺骗防火墙,防火墙允许数据包通过,将其误认为合法的通信,欺骗后的数据包进入内联网进行破坏。

bb186fcb0991421483bed48256334c71.png

1.4 网络安全的特征

保密性

网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。

保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段

常用的保密技术

(1) 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露(锁好柜、关好门、看好人)

(2) 防窃听:使对手侦收不到有用的信息

(3) 防辐射:防止有用信息以各种途径辐射出去,例:防窥。

(4) 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息

完整性

网络信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性

完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输

保障完整性的方法:

(1)良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段

(2)密码校验和方法: 它是抗窜改和传输失败的重要手段

(3)数字签名:保障信息的真实性,保证信息的不可否认性

(4)公证:请求网络管理或中介机构证明信息的真实性

可靠性

(1)系统能够在规定条件和时间内完成规定功能的特性,是所有网络信息系统的运行和建设的基本目标。

(2)通过抗毁性,生存性与有效性进行衡量。

(3)可靠性是在给定的时间间隔和给定条件下,系统能正确执行其功能的概率。

(4)提高可靠性需要强调减少系统中断(故障)的次数。

可用性

(1)网络信息可被授权实体访问并按需求使用的特性。 即网络信息服务在需要时,允许授权用户或实体 使用的特性,或者是网络部分受损或需要降级使 用时,仍能为授权用户提供有效服务的特性

(2)可用性是系统在执行任务的任意时刻能正常工作的概率,一般用系统正常使用时间和整个工作时间之比来度量

(3)提高可用性需要强调减少从灾难中恢复的时间

(4)是产品可靠性、维修性和维修保障性的综合反映。

不可否认性

(1)也称作不可抵赖性,在网络信息系统的信息交互过程中,确信参与者的真实同一性

(2)所有参与者都不可能否认或抵赖曾经完成的操作和承诺

保证不可否认性的方法:

(1)利用信息源证据可以防止发信方不真实地否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息

(2)数字签名技术是解决不可否认性的手段之一

可控性

对信息的传播及内容具有控制能力

防止不良内容的传播

二、入侵方式

2.1 黑客

黑客(hacker) :指技术上的行家或热衷于解决问题, 克服限制的人

骇客(cracker):是那些喜欢进入其他人系统的人

骇客和黑客之间最主要的不同是:黑客们创造新东西,骇客们破坏东西。


2.1.1 入侵方法

(1)物理侵入:侵入者绕过物理控制而获得对系统的访问。对主 有物理进入权限 (比如他们能使用键盘) 。 方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。

(2)系统侵入: 已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用漏洞获得系统管理员权限的机会

(3)远程侵入: 通过网络远程进入系统。侵入者从无特权开始这种侵入方式,包括多种形式。如果在他和受害主机之间有防火墙存在,侵入就复杂得多


2.1.2 系统的威胁

软件bug

软件bug存在于服务器后台程序, 客户程序, 操作系统,网络协议栈。

系统配置

(1)缺省配置:许多系统交付给客户的时候采用的缺省的易用的配置

(2)懒惰的系统管理员:惊人数量的主机被配置成没有系统管理员口令

(3)生成的漏洞:事实上所有的程序可能被配置成一个非安全的模式

(4)信任的关系:侵入者常用“跳板”的方法利用信任关系攻击网络。一个互相信任主机的网络和他们最脆弱的环节一样安全。

口令解密

字典攻击:字典攻击可以利用重复的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配

暴力破解(Brute Force Attacks): 同字典攻击类似, 侵入者可能尝试所有的字符组合方式

监听不安全的通信

(1)共享媒体: 传统的以太网中, 你只要在线上启动 Sniffer就可以看到在一个网段的所有通信

(2)服务器监听: 在一个交换的网络里,如果入侵者可以在一个服务器(特别是做路由器的)安装sniffer程序,入侵者就可以使用得到的信息来攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过在他登陆的时候监听Telnet会话,就可以得到他的口令

(3)远程监听: 大量的主机可以远端网络监控,且使用缺省的community

设计的缺点

TCP/IP 协议缺点

系统设计缺点

2.2 IP欺骗与防范

IP欺骗就是伪造数据包源IP地址的攻击,


它基于两个前提:


TCP/IP网络在路由数据包时,不对源IP地址进行判断— 可以伪造待发送数据包的源IP地址。目前黑客入侵攻击的重要手段之一。

主机之间有信任关系存在—基于IP地址认证,不再需要用户账户和口令。



也许您对下面的内容还感兴趣:

留言0

评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。