1.网络安全的攻击手段
1.1网络攻击
1.1.1被动攻击
被动攻击:
- 窃听或者偷窥
- 流量分析
1.1.2主动攻击
主动攻击:指攻击者对某个连接的中的PDU进行各种处理(更改、删除、迟延、复制、伪造等)。
1.2信息与网络安全的攻击手段
- 物理破坏
- 窃听
- 数据阻断攻击
- 数据篡改攻击
- 数据伪造攻击
- 数据重放攻击
- 盗用口令攻击
- 中间人攻击
- 缓冲区溢出攻击
- 分发攻击
- 野蛮攻击
- SQL注入攻击
- 计算机病毒
- 蠕虫
- 后门攻击
- 欺骗攻击
- 拒绝服务攻击
- 特洛伊木马
1.2.1物理破坏
- 攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。
1.2.2窃听
- 一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。
- sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。
1.2.3数据阻断攻击
- 攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。
1.2.4数据篡改攻击
- 攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。
1.2.5数据伪造攻击
- 攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。
1.2.6数据重放攻击
- 攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常的工作,或者造成数据错误。
1.2.7盗用口令攻击
盗用口令攻击(password-based attacks):
- 攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等等。
1.2.8中间人攻击
- 中间人攻击(man-in-the-middle attack)是指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。
- 中间人攻击类似于身份欺骗,被利用作为中间人的的主机称为Remote Host(黑客取其谐音称之为“肉鸡”)。网络上的大量的计算机被黑客通过这样的方式控制,将造成巨
大的损失,这样的主机也称做僵尸主机。
1.2.9缓冲区溢出攻击
- 缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其它数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权。
1.2.10后门攻击
- 后门攻击(backdoor attack)是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者往往就是设计该应用系统的程序员。
1.2.11欺骗攻击
- 欺骗攻击可以分为地址欺骗、电子信件欺骗、WEB欺骗和非技术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。
1.2.12分发攻击
- 攻击者在硬件和软件的安装配置期间,利用分发过程去破坏;或者是利用系统或管理人员向用户分发帐号和密码的过程窃取资料。
1.2.13野蛮攻击
- 野蛮攻击包括字典攻击和穷举攻击。
- 字典攻击是使用常用的术语或单词列表进行验证,攻击取决于字典的范围和广度。由于人们往往偏爱简单易记的口令,字典攻击的成功率往往很高。
- 如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。穷举攻击采用排列组合的方式生成密码。一般从长度为1的口令开始,按长度递增进行尝试攻击。
1.2.14SQL注入攻击
- 攻击者利用被攻击主机的SQL数据库和网站的漏洞来实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据,从而达到攻击目的。
1.2.15计算机病毒与蠕虫
- 计算机病毒(Computer Virus)是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的。
- 蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。
- 蠕虫病毒是能够是寄生于被感染主机的蠕虫程序,具有病毒的全部
1.2.16拒绝服务攻击
- DoS(Denial of Service,拒绝服务攻击)的目的是使计算机或网络无法提供正常的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。
- 如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial ofService,分布式拒绝服务)攻击。
1.2.17特洛伊木马
- 特洛伊木马简称木马,它由两部分组成:服务器程序和控制器程序,当主机被装上服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。
- 木马通常是利用蠕虫病毒、黑客入侵或者使用者的疏忽将服务器程序安装到主机上的。
2.网络安全的八大机制
- 数据加密机制
- 访问控制机制
- 数据完整性机制
- 数字签名机制
- 实体认证机制
- 业务填充机制
- 路由控制机制
- 公证机制
2.1数据加密机制
- 密码技术是保障信息安全的核心技术。
- 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。
- 加了密的消息称为密文。而把密文转变为明文的过程称为解密。
- 信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。
2.2访问控制机制
- 访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权限的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。
- 访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。
- 自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。
2.3数据完整性机制
- 是保护数据,以免未授权的数据乱序、丢失、重放、插入和纂改。
- 数据完整性机制的两个方面:
1.单个数据单元或字段的完整性(不能防止单个数据单元的重放)
2.数据单元串或字段串的完整性
2.4数字签名机制
- 传统签名的基本特点:
1.能与被签的文件在物理上不可分割
2.签名者不能否认自己的签名
3.签名不能被伪造
4.容易被验证 - 数字签名是传统签名的数字化,基本要求:
1.能与所签文件“绑定”
2.签名者不能否认自己的签名
3.签名不能被伪造
4.容易被自动验证
2.5实体认证机制
- 用于认证交换的技术:
1.认证信息,如口令
2.密码技术
3.被认证实体的特征 - 为防止重放攻击,常与以下技术结合使用:
1.时间戳
2.两次或三次握手
3.数字签名
2.6业务填充机制
- 所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。
- 可利用该机制不断地在网络中发送伪随机序列, 使非法者无法区分有用信息和无用信息。
2.7路由控制机制
路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:
-
路由选择
路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输。 -
路由连接
在监测到持续的操作攻击时,端系统可能通知网络服务提供者另选路由,建立连接。 -
安全策略
携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。
2.8公证机制
- 有关在两个或多个实体之间通信的数据的性质,如完整性、原发、时间和目的地等能够借助公证机制而得到确保。
- 这种保证是由第三方公证人提供的。公证人为通信实体所信任, 并掌握必要信息以一种可证实方式提供所需的保证。
- 每个通信实例可使用数字签名、加密和完整性机制以适应公证人提供的服务。当这种公证机制被用到时, 数据便在参与通信的实体之间经由受保护的通信和公证方进行通信。
普适性安全机制有哪些?
- 安全标签
- 事件检测
- 审计跟踪
- 安全恢复