網路安全相關知識
網路安全是指網路系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露,系統連續可靠正常地執行,網路服務不中斷。以下是由小編整理關於網路安全知識的內容,希望大家喜歡!
網路安全的主要型別
網路安全由於不間的環境和應用而產生了不同的型別。主要有以下幾種:
執行系統安全
執行系統安全即保證資訊處理和傳輸系統的安全。它側重於保證系統正常執行。避免因為系統的崩演和損壞而對系統儲存、處理和傳輸的訊息造成破壞和損失。避免由於電磁洩翻,產生資訊洩露,干擾他人或受他人干擾。
網路的安全
網路上系統資訊的安全。包括使用者口令鑑別,使用者存取許可權控制,資料存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,資料加密等。
資訊傳播安全
網路上資訊傳播安全,即資訊傳播後果的安全,包括資訊過濾等。它側重於防止和控制由非法、有害的資訊進行傳播所產生的後果,避免公用網路上大雲自由傳翰的資訊失控。
資訊內容安全
網路上資訊內容的安全。它側重於保護資訊的保密性、真實性和完整性。避免攻擊者利用系統的安全漏潤進行竊聽、冒充、詐編等有損於合法使用者的行為。其本質是保護使用者的利益和隱私。
網路安全隱患
1、 Internet是一個開放的、無控制機構的網路,黑客Hacker經常會侵入網路中的計算機系統,或竊取機密資料和盜用特權,或破壞重要資料,或使系統功能得不到充分發揮直至癱瘓。
2、 Internet的資料傳輸是基於TCP/IP通訊協議進行的,這些協議缺乏使傳輸過程中的資訊不被竊取的安全措施。
3、 Internet上的通訊業務多數使用Unix作業系統來支援,Unix作業系統中明視訊記憶體在的安全脆弱性問題會直接影響安全服務。
4、在計算機上儲存、傳輸和處理的電子資訊,還沒有像傳統的郵件通訊那樣進行信封保護和簽字蓋章。資訊的來源和去向是否真實,內容是否被改動,以及是否洩露等,在應用層支援的服務協議中是憑著君子協定來維繫的。
5、電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密資訊會存在著很大的危險。
6、計算機病毒通過Internet的傳播給上網使用者帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、資料和檔案丟失。在網路上傳播病毒可以通過公共匿名FTP檔案傳送、也可以通過郵件和郵件的附加檔案傳播。
網路攻擊形式
主要有四種方式中斷、截獲、修改和偽造。
中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。
截獲是以保密性作為攻擊目標,非授權使用者通過某種手段獲得對系統資源的訪問。
修改是以完整性作為攻擊目標,非授權使用者不僅獲得訪問而且對資料進行修改。
偽造是以完整性作為攻擊目標,非授權使用者將偽造的資料插入到正常傳輸的資料中。
1、電腦病毒Virus的散佈:電腦病毒可能會自行復制,或更改應用軟體或系統的可執行元件,或是刪除檔案、更改資料、拒絕提供服務,其常伴隨著電子郵件,藉由檔案檔案或可執行檔案的巨集指令來散佈,有時不會馬上發作,讓使用者在不知情的情況下幫他散佈。
2、阻絕服務Denial of Service, DoS:系統或應用程式的訪問被中斷或是阻止,讓使用者無法獲得服務,或是造成某些實時系統的延誤或中止。例:利用大量郵件炸彈塞爆企業的郵件伺服器、藉由許多他人電腦提交http的請求而癱瘓Web Server。
3、後門或特洛伊木馬程式Trapdoor/Trojan Horse:未經授權的程式,可以通過合法程式的掩護,而偽裝成經過授權的流程,來執行程式,如此造成系統程式或應用程式被更換,而執行某些不被察覺的惡意程式,例如回傳重要機密給犯罪者。
4、竊聽Sniffer:使用者之識別資料或其他機密資料,在網路傳輸過程中被非法的第三者得知或取得重要的機密資訊。
5、偽裝Masquerade:攻擊者假裝是某合法使用者,而獲得使用許可權。例:偽裝別人的名義傳送電子郵件、偽裝官方的網站來騙取使用者的賬號與密碼。
6、資料篡改Data Manipulation:儲存或傳輸中的資料,其完整性被毀壞。例:網頁被惡意竄改、股票下單由10張被改為1000張。
7、否認Repudiation:使用者拒絕承認曾使用過某一電腦或網路,或曾寄出收到某一檔案。例如價格突然大跌,而否認過去所下的訂單。此項是電子財務交易Electronic Financial Transaction及電子契約協議Electronic Contractual Agreement的主要威脅。
8、網路釣魚Phishing:建立色情網站或者‘虛設’、‘仿冒’的網路商店,引誘網友線上消費,並輸入信用卡卡號與密碼,以此來獲取使用者的機密資料。
9、雙面惡魔Evil Twins:為網路釣魚法的另一種方式,指的是一種常出現在機場、旅館、咖啡廳等地方,假裝可提供正當無線網路連結到Internet的應用服務,當用戶不知情登上此網路時,就會被竊取其密碼或信用卡資訊。
10、網址轉嫁連結Pharming:犯罪者常侵入ISP的伺服器中修改內部IP的資訊並將其轉接到犯罪者偽造的網站,所以即使使用者輸入正確的IP也會轉接到犯罪者的網站,而被擷取資訊。
11、點選詐欺Click Fraud:許多網路上的廣告例如Google,是靠點選次數來計費Pay by Click,但某些不法網站利用軟體程式或大量中毒的殭屍網站Zomhies不法的去點選廣告,造成廣告商對這些大量非真正消費者的點選來付費,或者有的犯罪者故意大量去點選競爭對手的廣告,讓其增加無謂的廣告費用。
12、Rootkits:一堆能竊取密碼、監聽網路流量、留下後門並能抹掉入侵系統的相關紀錄以及隱藏自己行蹤的程式集,為木馬程式的一種。如果入侵者在系統中成功直入Rootkits,一般人將很難發現已經被入侵,對於入侵者來說,就能輕易控制系統,而通行無阻。
“的人還: