同 電腦網路的筆記 的編寫時間,畢竟考試這兩部分在一起,都是同時學習的
防火牆技術
防火牆 (Firewall) 是建立在內外網路邊界上的過濾阻擋機制,它認為內部網路是安全且可信賴的,而外部網路是不安全且不可信賴的
防火牆的作用是防止不希望的、未經授權地進出受保護的內部網路,透過邊界控制強化內部網路的安全策略
防火牆作為網路安全體系的基礎與核心控制措施,貫穿於受控網路通訊主幹線,對透過受控主幹線的任何通訊行為進行安全處理,如控制、稽核、警報與回應等,同時也承擔著繁重的通訊任務。由於其自身處於網路系統中的敏感位置,本身還要面對各種安全威脅,因此,選用一個安全、穩定且可靠的防火牆產品,其重要性不言而喻
防火牆技術經歷了封包過濾、應用代理閘道及狀態偵測技術三個發展階段
封包過濾防火牆
封包過濾防火牆通常有一個封包檢查區塊 (通常稱為封包過濾器),資料封包過濾可以根據資料封包標頭中的各項資訊來控制站點與站點、站點與網路、網路與網路之間的相互存取,但無法控制傳輸資料的內容,因為內容是應用層資料,而封包過濾器處在網路層與資料鏈路層 (即 TCP 和 IP 層) 之間。透過檢查模組,防火牆能夠攔截與檢查所有出站及進站的資料,它首先開啟封包,取出封包標頭,根據封包標頭的資訊確定該封包是否符合封包過濾規則,並進行記錄。對於不符合規則的封包,應進行警報並丟棄該封包
過濾型的防火牆通常直接轉發報文,它對使用者完全透明,速度較快。其優點是防火牆對每條傳入與傳出網路的封包實行低層級控制;每個 IP 封包的欄位都被檢查,例如來源位址、目的位址、協定與連接埠等;防火牆可以識別與丟棄帶有欺騙性來源 IP 位址的封包;封包過濾防火牆是兩個網路之間存取的唯一來源;封包過濾通常被包含在路由器資料封包中,因此不需要額外的系統來處理這個特性。缺點是不能防範駭客攻擊,因為網管不可能區分出可信賴網路與不可信賴網路的界線;不支援應用層協定,因為它不識別資料封包中的應用層協定,存取控制粒度太粗糙;不能處理新的安全威脅
應用代理閘道防火牆
應用代理閘道防火牆徹底隔斷內網與外網的直接通訊,內網使用者對外網的存取變成防火牆對外網的存取,然後再由防火牆轉發給內網使用者。所有通訊都必須經過應用層代理軟體轉發,存取者任何時候都不能與伺服器建立直接的 TCP 連線,應用層的協定會話過程必須符合代理的安全策略要求
應用代理閘道的優點是可以檢查應用層、傳輸層與網路層的協定特性,對資料封包的偵測能力比較強。缺點是難以配置;處理速度非常慢
狀態偵測技術防火牆
狀態偵測防火牆結合了代理防火牆的安全性與封包過濾防火牆的高速度等優點,在不損失安全性的基礎上,提高了代理防火牆的效能
病毒
電腦病毒的特性包括:傳播性、隱蔽性、感染性、潛伏性、觸發性、破壞性等
Worm 表示蠕蟲病毒、Trojan 表示特洛伊木馬、Backdoor 表示後門病毒、Macro 表示巨集病毒
巨集病毒感染的對象主要是純文字文件、電子試算表等
木馬軟體:冰河
蠕蟲病毒:歡樂時光、熊貓燒香、紅色程式碼、愛蟲病毒、震網
網路攻擊
阻斷服務攻擊 (DOS 攻擊):目的是使電腦或網路無法提供正常的服務 阻斷服務攻擊是不斷向電腦發起請求來實現的
重送攻擊:攻擊者發送一個目的主機已經接收過的報文來達到攻擊目的 攻擊者利用網路監聽或其他方式盜取認證憑證,之後再重新發送給認證伺服器 主要用於身分認證過程,目的是破壞認證的正確性
密碼入侵攻擊:使用某些合法使用者的帳號與密碼登入到目的主機,然後再實施攻擊活動
特洛伊木馬:被偽裝成程式或遊戲,當使用者下載了帶有木馬的軟體或附件時,這個程式就會向駭客發起連線請求,建立連線後駭客就實施攻擊活動
連接埠欺騙攻擊:採用連接埠掃描找到系統漏洞從而實施攻擊
網路監聽:攻擊者可以接收某一網段在同一條實體通道上傳輸的所有資訊,使用網路監聽可以輕鬆截取包括帳號與密碼在內的資訊資料
IP 欺騙攻擊:產生的 IP 資料封包為偽造的來源 IP 位址,以便冒充其他系統或發件人的身分
SQL 注入攻擊:是駭客對資料庫進行攻擊的常用手段之一 沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患 攻擊者可以提交一段資料庫查詢程式碼,根據程式返回的結果,獲得某些他想得知的資料,首先取得資料庫的權限,就可取得使用者帳號與密碼資訊,以及對某些資料修改等
入侵偵測技術:專家系統、模型偵測、簡單比對
網路安全
SSL (Secure Socket Layer, 安全通訊端層) 是 Netscape 於 1994 年開發的傳輸層安全協定,用於實現 Web 安全通訊,1996 年發布的 SSL 3.0 協定草案已經成為一個事實上的 Web 安全標準
TLS (Transport Layer Security, 傳輸層安全協定) 是 IETF 制定的協定,它建立在 SSL 3.0 協定規範之上,是 SSL 3.0 的後續版本
終端設備與遠端站點之間安全連線的協定是 SSH。SSH 為 Secure Shell 的縮寫,是由 IETF 制定的建立在應用層與傳輸層基礎上的安全協定。SSH 是專為遠端登入會話與其他網路服務提供安全性的協定。利用 SSH 協定可以有效防止遠端管理過程中的資訊洩漏問題,SSH 最初是 UNIX 上的程式,後來又迅速擴展到其他操作平台
HTTPS (Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目標的 HTTP 通道,即使用 SSL 加密演算法的 HTTP
MIME (Multipurpose Internet Mail Extensions, 多用途網際網路郵件擴展類型) 是一個網際網路標準,擴展了電子郵件標準,使其能夠支援:非 ASCII 字元純文字,非文字格式附件 (二進位、聲音、圖像等),由多部分 (multiple parts) 組成的訊息本體,包含非 ASCII 字元的標頭資訊 (Header information)
PGP (Petty Good Privacy, 優良保密協定) 是一個基於 RSA 公鑰加密體系的郵件加密軟體。可以用它對郵件保密以防止未經授權者閱讀,還能對郵件加上數位簽章從而使收信人可以確認郵件的發送方