計算機網絡自頂向下———網絡安全(二)

前言

  其實我一直蠻想了解黑客是怎麼工作的,然後計算機又是怎麼防止被攻擊。開發者在開發過程中怎麼樣避免一些常規的漏洞。

  一旦發現了漏洞該怎麼辦呢?

 

然後我去百度了黑客

  “黑客”(Hacker)當中的中文音譯“黑”字總使人對黑客有所誤解,真實的黑客主要是指技術高超的程序員,而“潰客”(Cracker)纔是專指對計算機系統及網絡進行惡意破壞的人。

  除了精通編程、操作系統的人可以被視作黑客,對硬件設備做創新的工程師通常也被認爲是黑客,另外現在精通網絡入侵的人也被看作是黑客。

  然而,在媒體的推波助瀾下,“黑客”這一詞早已被污名化。由於影視作品、媒體報導通常描述他們進行違法行爲,使主流社會一般把黑客看作爲“計算機犯罪分子”(Cybercriminal)。

 

是這樣破壞一個程序的(分工)

  這一羣人試圖破解某個程序、系統或網絡,依目的大致可分爲3個類型:白帽黑客(White Hat)、灰帽黑客(Grey Hat)、黑帽黑客(Black Hat)。

  白帽黑客以“改善”爲目標,破解某個程序做出(往往是好的)修改,而增強(或改變)該程序之用途,或者透過入侵去提醒設備的系統管理者其安全漏洞,有時甚至主動予以修補[5]

  灰帽黑客以“昭告”爲目標,透過破解、入侵去炫耀自己擁有高超的技術,或者宣揚某種理念[6][7]

  黑帽黑客以“利慾”爲目標,透過破解、入侵去獲取不法利益,或者發泄負面情緒。

  其中,白帽黑客大多是計算機安全公司的僱員,或者響應招測單位的懸賞,通常是在合法的情況下攻擊某系統,而黑帽黑客同時也被稱作“Cracker”(潰客)。

 

專業術語

  • 黑客(Hacker)-基本涵義是指一個擁有熟練計算機技術的人,但許多媒體將“黑客”用於指計算機侵入者。
  • 白帽黑客(White Hat)-有能力破壞計算機安全但不具惡意目的的黑客。白帽黑客一般有清楚定義的道德規範,並常常試圖同企業合作,去改善被發現的安全弱點。
  • 灰帽黑客(Grey Hat)-對於倫理和法律曖昧不清的黑客,以炫耀技術或宣揚理念爲目的。
  • 黑帽黑客(Black Hat)-無視倫理和法律的黑客,以獲取利益或發泄情緒爲目的。
  • 潰客(Cracker)-黑帽黑客的別稱,用於和一般(正面的)有理性的黑客做區隔。這個詞自1983年開始流行,大概是由於採用了相似發音和對Safe Cracker的解釋,並且理論化爲一個黑客和罪犯的混成語。
  • 腳本小子(Script kiddie)-自己沒有技術,而使用別人所寫的程序進行攻擊的網絡鬧事者。

 

一、 

  計算機網絡中的安全問題包括:惡意軟件攻擊拒絕服務嗅探源僞裝以及報文的修改和刪除等。

 

二、安全通信的特性

  1. 機密性(confidentiality)
  2. 報文的完整性(messageintegrity)
  3. 端點鑑別(end-point authentication)
  4. 運行時安全(operational security)

 

三、密碼學是網絡安全的基石

  密碼學是研究編制密碼和破譯密碼的技術科學。 研究密碼變化的客觀規律,應用於編制密碼以保守通信祕密的,稱爲編碼;應用於破譯密碼以獲取通信情報的,稱爲破譯,總稱密碼學

  電報最早是由美國的摩爾斯在1844年發明的,故也被叫做摩爾斯電碼。 它由兩種基本信號和不同的間隔時間組成:短促的點信號" .

  1. 對稱密鑰系統:在對稱密鑰系統中,通信雙方具有相同的密鑰並且是祕密的
    1. 對稱加密是常規的以口令爲基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。
    2. 如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。目前,廣爲採用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。
  2. 公開密鑰系統:使用一對密鑰:一個密鑰爲雙方兩人所知,另一個密鑰只有某一方自己知道了
    1. 在非對稱加密體系中,密鑰被分解爲一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作爲公開密鑰通過非保密方式向他人公開,而另一把作爲私有密鑰加以保存。
    2. 公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公佈,但它只對應於生成密鑰的交換方。
    3. 非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域
    4. RSA算法是公開密鑰密碼的常用算法
      1. 因爲RSA所要求的的指數運算是相當耗費時間的過程,所以在實際應用中,RSA通常與對稱密碼結合使用.例如Alice要向Bob發送大量的加密數據
      2. .首先,Alice選擇一個用於加密數據本身的密鑰,稱爲爲會話密鑰.Alice使用Bob的公鑰加密該會話密鑰.Bob接收到RSA加密的會話密鑰後解密獲得該會話密鑰.
  3. 塊密碼 
    1. 塊密碼是對稱加密技術的一種寬泛類型,用在多種因特網技術的機密中,包括PGP(用於安全電子郵件)/SSL(用於使TCP鏈接更安全)/IPses(用於使網絡層傳輸更安全)
    2. 在塊密碼中,要加密的報文被處理成k比特的塊,每塊報文獨立加密,將k比特的明文加密成k比特的密文.

 

四、防火牆

  • 防火牆是一個硬件和軟件的結合體,它將一個機構的內部網絡與整個因特網隔離開,允許一些數據分組通過而阻止另一些數據分組通過。
  • 防火牆是指一個由軟件或和硬件設備組合而成,處於企業或網絡羣體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。
  • 防火牆是網絡安全的屏障,配置防火牆是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之後,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火牆技術完成。
  • 防火牆能極大地提高一個內部網絡的安全性,並通過過濾不安全的服務而降低風險。通過以防火牆爲中心的安全方案配置,能將所有安全軟件配置在防火牆上。
  • 其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並做出日誌記錄,同時也能提供網絡使用情況的統計數據。
  • 當發生可疑動作時,防火牆能進行適當的報警,並提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。
  • 利用防火牆對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
  • 防火牆的三個目標
    • 從外部到內部和從內部到外部的所有流量都通過防火牆。
    • 僅被授權的流量(由本地安全策略定義)允許通過。
    • 防火牆自身免於滲透。
  • 防火牆能夠分爲三類:傳統分組過濾器、狀態過濾器、應用程序網關。
  • 分組過濾器獨立的檢查每個數據報,然後基於管理員特定的規則決定數據報應當允許通過還是應當丟棄。過濾決定通常基於下列因素:
    • IP源和目的地址
    • 在IP數據報中的協議類型字段:TCP、UDP、ICMP、OSPF等。
    • TCP或UDP的源和目的端口。
    • TCP標誌比特:SYN、ACK等。
    • ICMP報文類型
    • 數據報離開和進入網絡的不同規則
    • 對不同路由器接口的不同規則
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章