计算机网络安全从本质上来讲就是指计算机网络中信息的安全。
从狭义的保护角度来讲,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。
从广义的角度来说,凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
计算机网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
网络威胁是对网络安全存在缺陷的潜在利用,利用这些缺陷从而可能导致非授权访问、信息泄露、资源被盗或者被破坏等。其威胁是来自多方面的,而且它随着时间的变化而变化。一般来讲,网络安全威胁的种类有以下8种。
IT爱包干™20年专注企业IT网络,网络建设、安全、排障、运维等服务。提供免费上门网络安全检测,30分钟到场,品牌保障,不解决问题不收取任何费用。
一. 破坏数据的完整性
核心概念: 破坏数据完整性表示以非法手段获取对资源的使用权限,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
潜在后果: 金融欺诈、虚假信息传播、数据库混乱、关键配置文件被修改导致服务中断。
常见攻击方式:
数据篡改: 攻击者在数据包传输过程中截获并修改其内容,例如修改转账交易的金额和收款人。
SQL注入: 在Web应用输入框中插入恶意SQL代码,欺骗服务器执行非预期的数据库操作,从而篡改、删除数据。
中间人攻击: 在通信双方之间建立连接,拦截并可能篡改双方的通信内容。
重放攻击: 截获有效的认证信息或交易数据,然后重复发送给服务器,以重复执行某项操作。
防护措施:
数据加密: 对传输和存储的数据进行加密,即使被截获也无法被解读和篡改。
哈希校验与数字签名: 对数据计算哈希值或使用私钥进行签名,接收方可通过验证哈希值或数字签名来确认数据是否完整、未被篡改。
严格的输入验证: 对用户输入进行过滤和转义,防止SQL注入等攻击。
使用安全协议: 如HTTPS、SSH、IPSec,它们提供了完整性和机密性保护。
二. 信息泄露或丢失
核心概念: 它是指人们有意或无意地将敏感数据对外泄露或丢失,它通常包括信息在传输中泄露或丢失、信息在存储介质中泄露或丢失以及通过建立隐蔽隧道等方法窃取敏感信息等例如,黑客可以利用电磁漏洞或搭线窃听等方式窃取机密信息,或通过对信息流向流量、通信频度和长度等参数的分析,推测出对自己有用的信息(用户账户、密码等)。
潜在后果: 个人隐私曝光、商业机密泄露、知识产权被盗、企业声誉受损、面临法律诉讼和监管罚款。
常见攻击方式:
网络嗅探: 使用软件监听网络流量,捕获未加密的通信数据(如FTP、Telnet密码)。
钓鱼攻击: 通过伪造的邮件、网站诱骗用户主动提交账号、密码等敏感信息。
社会工程学: 利用人际交往的心理欺骗员工泄露密码或系统信息。
漏洞利用: 利用系统或软件的漏洞(如心脏出血漏洞)直接读取服务器内存中的敏感信息。
物理窃取: 盗窃笔记本电脑、硬盘、备份磁带等存储介质。
防护措施:
全程加密: 对数据传输(TLS/SSL)和静态数据(磁盘加密)进行加密。
访问控制与最小权限原则: 确保用户和程序只能访问其必需的信息。
数据丢失防护: 部署DLP系统,监控并阻止敏感数据通过邮件、U盘等渠道外泄。
员工安全意识培训: 教育员工识别钓鱼邮件,遵守安全规范。
定期漏洞扫描与补丁管理: 及时修复系统漏洞。
三. 拒绝服务攻击
核心概念: 拒绝服务攻击是指不断地向网络服务系统或计算机系统进行干扰,以改变其正常的工作流程,执行无关程序使系统响应减慢甚至瘫痪,从而影响正常用户使用,甚至导致合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。
潜在后果: 网站/服务瘫痪、业务中断、经济损失、客户流失、品牌形象受损。
常见攻击方式:
洪水攻击: 如ICMP洪水(Ping洪水)、SYN洪水、UDP洪水,发送大量无效请求占用资源。
分布式拒绝服务攻击: 利用受控的“僵尸网络”同时向一个目标发动攻击,规模和破坏力极大。
应用层DDoS: 针对特定应用(如Web服务器)发起看似合法的请求,消耗其数据库连接、CPU等资源,例如慢速HTTP攻击。
防护措施:
增加带宽冗余: 提高承受攻击的能力。
部署DDoS缓解解决方案: 使用云服务提供商(如Cloudflare、Akamai)或专用设备来清洗恶意流量。
配置网络设备: 设置防火墙、路由器规则,限制异常流量。
负载均衡: 将流量分散到多个服务器,避免单点过载。
四. 非授权访问
核心概念: 它是指在没有预先经过同意就使用网络或计算机资源的情况,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问有假冒、身份攻击、非法用户进入网络系统进行违规操作、合法用户以未授权方式操作等形式。
潜在后果: 数据被盗、系统被恶意配置、作为进一步攻击的跳板。
常见攻击方式:
密码破解: 通过暴力破解、字典攻击或撞库(利用已泄露的密码)获取用户凭证。
会话劫持: 窃取用户的会话Cookie,从而冒充该用户。
权限提升: 利用系统漏洞或配置错误,从一个低权限账户获取到更高(如管理员)权限。
假冒攻击: 伪造身份,如MAC地址欺骗、IP地址欺骗。
防护措施:
强身份认证: 实施多因素认证(MFA),如密码+短信验证码/生物识别。
最小权限原则: 严格限制每个账户的权限。
定期审计与日志分析: 监控异常登录和访问行为。
安全的会话管理: 使用安全的Cookie属性(HttpOnly, Secure),设置合理的会话超时。
五. 陷门和特洛伊木马
核心概念: 它通常表示通过替换系统的合法程序,或者在合法程序里写入恶意代码以实现非授权进程,从而达到某种特定的目的。
潜在后果: 系统被远程完全控制、形成僵尸网络节点、敏感信息被持续窃取。
常见攻击方式:
后门程序: 攻击者在成功入侵后安装的,用于方便再次进入的工具。
特洛伊木马: 伪装成有用的软件、游戏或破解工具,诱导用户安装,然后在后台执行恶意操作(如窃取信息、下载更多病毒)。
Rootkit: 一种深藏在系统底层(如内核)的木马,极难被发现和清除。
防护措施:
不从不可信来源下载软件: 只从官方或可信的应用商店获取程序。
安装并更新防病毒/反恶意软件: 能够检测和清除已知的木马和后门。
用户教育: 警惕不明邮件附件和网络下载。
基于主机的入侵检测系统: 监控系统的异常行为。
六. 利用网络散布病毒
核心概念: 它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。目前,计算机病毒已对计算机系统和计算机网络构成了严重的威胁。
潜在后果: 文件被删除或损坏、系统运行缓慢或崩溃、网络拥堵、成为攻击者的工具。
常见攻击方式:
文件病毒: 感染可执行文件(.exe, .com)。
宏病毒: 寄生在Office文档的宏中,通过打开文档传播。
蠕虫病毒: 独立程序,能利用系统漏洞或网络共享自动传播,如“永恒之蓝”蠕虫。
传播途径: 电子邮件附件、恶意网站、U盘、网络共享。
防护措施:
部署终端安全防护: 在所有设备上安装并保持防病毒软件更新。
定期更新操作系统和应用程序: 修补病毒可能利用的安全漏洞。
禁用不必要的自动运行功能: 如U盘自动播放。
培养良好的上网习惯: 不点击可疑链接和附件。
七. 混合威胁攻击
核心概念: 混合威胁是新型的安全攻击,它主要表现为一种病毒与黑客编制的程序相结合的新型蠕虫病毒,该病毒可以借助多种途径及技术潜入企业、政府、银行等网络系统。这些蠕虫病毒利用“缓存溢出”技术对其他网络服务器进行侵害传播,具有持续发作的特点。
潜在后果: 灾难性的数据丢失或加密、整个网络基础设施被渗透、巨大的经济和声誉损失。
常见攻击方式:
高级持续性威胁: 针对特定组织的长期、复杂的网络攻击,通常结合了社会工程学、零日漏洞和定制化恶意软件。
勒索软件: 混合威胁的典型代表,它结合了蠕虫的传播能力(加密文件)和木马的潜伏性,最终通过勒索赎金实现经济利益。
利用多个漏洞: 一个攻击链中可能同时利用电子邮件漏洞、浏览器漏洞和服务器漏洞。
防护措施:
纵深防御策略: 在网络边界、内部网络、主机和应用层部署多层安全控制。
高级威胁检测系统: 使用基于行为和AI的解决方案来识别未知威胁。
零信任架构: “从不信任,始终验证”,对所有访问请求进行严格认证和授权。
定期进行渗透测试和安全评估: 主动发现防御体系中的薄弱环节。
完善的事件响应计划: 确保在遭受攻击时能快速有效地应对。
八. 间谍软件、广告程序和垃圾邮件攻击
核心概念: 近年来在全球范围内最流行的攻击方式是钓鱼式攻击,它利用间谍软件、广告程序和垃圾邮件将用户引入恶意网站,这类网站看起来与正常网站没有区别,但犯罪分子通常会以升级账户信息为理由要求用户提供机密资料,从而盗取可用信息。
潜在后果: 隐私泄露、账户被盗用、系统性能下降、成为诈骗的受害者。
常见攻击方式:
间谍软件: 秘密安装在用户设备上,收集浏览习惯、键盘记录、个人文件等信息。
广告软件: 在用户屏幕上弹出大量难以关闭的广告,或劫持浏览器主页。
垃圾邮件: 大量发送未经请求的商业邮件或欺诈邮件,其中包含钓鱼链接或恶意附件。
钓鱼攻击: 通过精心伪造的邮件和网站,诱骗用户输入银行账号、社保号等敏感信息。
防护措施:
使用反间谍软件和广告拦截工具。
部署强大的垃圾邮件过滤器。
保持浏览器和插件更新,以减少被利用的风险。
用户教育是关键: 学会识别钓鱼邮件的特征(如发件人地址可疑、链接悬停查看真实URL、语法错误等)。
谨慎授权应用程序: 在安装软件时,注意勾选的附加选项,避免捆绑安装。