數據和通信的安全性

通信 網絡安全 黑客 軟件 小智雅匯 2017-06-24

1 數據和通信的安全性

數據安全性是一組程序和功能,用來阻止對數據進行非授權的洩漏、轉移、修改和破壞。

通信安全性是一些保護措施,要求在電信中採用保密安全性、傳輸安全性、輻射安全性的措施,並依要求對具備通信安全性的信息採取物理安全性措施。

2 甲乙通信中可能存在的問題

2.1 丙是否知道?(信息洩露)(需加密機制);

2.2 是乙嗎?(識別)(需路由控制機制);

2.3 乙被丙假冒?(假冒)(需數字簽名機制);

2.4 乙給甲發了一份報文如下:“請給丁江100元錢,乙”,報文在傳輸過程中經過了丙,丙篡改了報文成:“請給丙匯100元錢,乙”;(篡改)(需確保數據的完整性);

2.5 甲放一份文件在網絡中供乙使用,丙是否有使用?(同3.1)

2.6 確認你是否是系統的合法帳戶(同3.2);

2.7 惡意程序攻擊;

3 安全性的層次

3.1 終端訪問;

3.2 帳號、密碼;

3.2 文件密碼;

3.4 文件訪問控制;

3.5 網絡用戶驗證;

3.6 硬接線加密;

4 由內到外的安全防護

4.1 資源;

4.2 系統冗餘(備份);

4.3 資源訪問權;

4.4 用戶帳戶;

4.5 管理策略;

4.6 網絡操作系統;

4.7 物理障礙層;

5 數據抓包技術

數據包由網卡發送,是一個64-1518B的數據幀,包含源MAC和目標MAC,以及協議類型。

數據包有接受的也有發送的,抓包簡單來說就是把交換的信息截取下來,然後自己解譯。

抓包就是抓取發送到服務器的數據包,比如玩遊戲,你打死一個小怪會有一組數據包,打死一個大怪又是另一種數據包,抓取到數據包之後可以編寫軟件進行執行,而不需要打怪這樣的步驟就可以完成,所以就有了外掛這種軟件

Wireshark工具能將網絡傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網絡安全,但往往被某些人用來網遊作弊,等,網上有人花一分錢買幾百塊錢東西就是用這個技術。

6 網絡安全在不同的環境和應用中有不同的解釋

6.1 計算機及系統安全。包括計算機系統機房環境的保護,法律政策的保護,計算機結構設計安全性考慮,硬件系統的可靠安全運行,計算機操作系統和應用軟件的安全,數據庫系統的安全,電磁信息洩露的防護等。本質上是保護系統的合法操作和正常運行。

6.2 網絡上系統信息的安全。包括用戶口令鑑別、用戶存取權限控制、數據存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治和數據加密等。

6.3 網絡上信息傳播的安全。包括信息過濾等。它側重於保護信息的保密性、真實性和完整性。避免攻擊者進行有損於合法用戶的行為。本質上是保護用戶的利益和隱私。

7 網絡安全的屬性和主要威脅因素

安全的主要屬性:完整性、保密性、可用性、不可抵賴性、可靠性。

安全的其他屬性:可控性、可審查性、真實性(注:一般通過認證、訪問控制來實現真實性)。

網絡安全的主要威脅因素:信息系統自身安全的脆弱性、操作系統與應用程序漏洞、安全管理問題、黑客攻擊、網絡犯罪。

網絡黑客的主要攻擊手法有:獲取口令、放置木馬、web欺騙技術、電子郵件攻擊、通過一個節點攻擊另一節點、網絡監聽、尋找系統漏洞、利用緩衝區溢出竊取特權等。

常見的攻擊目的有破壞型和入侵型兩種。

破壞型攻擊——是指只破壞攻擊目標,使之不能正常工作,而不能隨意控制目標上的系統運行。

入侵型攻擊——這種攻擊要獲得一定的權限才能達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為攻擊者一旦掌握了一定的權限、甚至是管理員權限就可以對目標做任何動作,包括破壞性質的攻擊。

8 遠程入侵

網絡攻擊過程一般可以分為本地入侵和遠程入侵。

遠程攻擊的一般過程:遠程攻擊的準備階段、遠程攻擊的實施階段、遠程攻擊的善後階段。遠程攻擊的準備階段:確定攻擊目標、信息收集、服務分析、系統分析、漏洞分析。

信息收集階段:利用一切公開的、可利用的信息來調查攻擊目標。包括目標的操作系統類型及版本、相關軟件的類型、版本及相關的社會信息。包括以下技術:低級技術偵察、Web搜索、Whois數據庫、域名系統(DNS)偵察。

低級技術偵察,分別解釋:社交工程、物理闖入、垃圾搜尋。

確定目標主機採用何種操作系統原理:協議棧指紋(Fingerprint)

遠程攻擊的實施階段:作為破壞性攻擊,可以利用工具發動攻擊即可。作為入侵性攻擊,往往需要利用收集到的信息,找到其系統漏洞,然後利用漏洞獲取儘可能高的權限。 包括三個過程:預攻擊探測:為進一步入侵提供有用信息;口令破解與攻擊提升權限;實施攻擊:緩衝區溢出、拒絕服務、後門、木馬、病毒。

遠程攻擊常用的攻擊方法:第一類:使用應用程序和操作系統的攻擊獲得訪問權:基於堆棧的緩衝區溢出、密碼猜測、網絡應用程序攻擊。第二類:使用網絡攻擊獲得訪問權:嗅探、IP地址欺騙、會話劫持。第三類:拒絕服務攻擊。

遠程攻擊的善後階段:維護訪問權、掩蓋蹤跡和隱藏。攻擊者在獲得系統最高管理員權限之後就可以任意修改系統上的文件了,所以一般黑客如果想隱匿自己的蹤跡,最簡單的方法就是刪除日誌文件。但這也明確無誤地告訴了管理員系統已經被入侵了。更常用的辦法是隻對日誌文件中有關自己的那部分作修改。

9 入侵模式及預防

黑客入侵的一般完整模式:隱藏自己→踩點→ 掃描→查點 →分析併入侵 →獲取權限 →擴大範圍 →安裝後門→清除日誌並隱身。(注意:一般完整的攻擊過程都是先隱藏自己,然後再進行踩點或預攻擊探測,檢測目標計算機的各種屬性和具備的被攻擊條件,然後採取相應的攻擊方法進行破壞,達到自己的目的,之後攻擊者會刪除自己的行為日誌。)

為防止黑客入侵,個人用戶常見防護措施:防火牆、殺毒軟件定期升級和殺毒、定期及時升級系統和軟件補丁、定期備份系統或重要文件、加密重要文件、關閉不常用端口、關閉不常用程序和服務、發現系統異常立刻檢查。

網絡管理常用的防護措施:完善安全管理制度、採用訪問控制措施、運行數據加密措施、數據備份與恢復 。

物理環境的安全性體現:包括通信線路的安全,物理設備的安全,機房的安全等。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟件、傳輸介質),軟硬件設備安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力、防干擾能力,設備的運行環境(溫度、溼度、煙塵),不間斷電源保障,等等。

相關推薦

推薦中...