热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全、安全服务、加密原理及加密流程

【声明】本文摘自思锐论坛第一部分:网络安全介绍一.安全简介第一节:安全系统概念简介和目标安全攻击:情况(SITUATION&
【声明】本文摘自思锐论坛

第一部分:网络安全介绍
一.安全简介
第一节:安全系统概念
简介和目标
安全攻击:情况(SITUATION)
安全系统:属性(ATTRIBS)
资源组:威胁(threats)
黑客攻击:预防措施
加密服务:执行
安全方针:执行
第二节 安全基础(原理)
鉴别方法
存取控制方法
安全基础
第一单元小结
易受攻击的情况
1. 基于INTERNET技术的广泛应用
WEB SITE 的VIRUS感染
2. overburdened technical staff and the lack of funds to obtain additional resources
公司人员迅速增长,但防病毒软件出于成本的考虑没有增加,或没有及时更新,以及一些个人的原因不用,或防病毒软件本身的问题不愿用
3. 系统的快速配置,但是安全性没有保证
4. 例子
安全系统属性
1.存取控制(ACCESS CONTROL):适当的存取控制能最大化组织成员的通信能力,最小化HACKER的攻击,即使HACKER获得存取系统,损失在最小,因为系统只给授权的用户存取。
2.易用性
3.最佳成本核算:初始消费和管理成本
4.灵活性:允许使用者使用安全系统但不限制它原来的商业使用。
5.可伸缩性:公司人员和业务的增加时也要能适应
6.高效的警告和报告:在有安全攻击时系统应尽量有效地报告管理员,方式包括E-MAIL、寻呼机(声音)、计算机屏幕
资源组及威胁:资源组分4类。
1. 终端用户组(End-user)(98/2000等)。
恶意用户活动、HACKER入侵、单用户错误。DOWNLAOD ACTIVE X控件和JAVA APPLET,没有屏幕保护口令等。DOWNLOAD病毒和特洛伊木马。特洛伊木马看起来是一个温和执行的程序,但它偷偷地捕获任何重要的信息片并送给非授权实体。管理员要禁止雇员的浏览器中的ACTIVE X控件和JAVA APPLET以获得最大的安全性,并安装防病毒软件,实时查杀和报警。
2. 网络资源组
网络资源包括IP设备,路由器、交换机及配线架等。如果一个HACKER能获取对这些网络资源的存取,他就能获取重要内部数据。
IP欺骗(SPOOFING):模仿伪装IP地址,可对系统窥探(SNOOPING)。定期的网络资源审计可发现并阻止对内部网络的攻击。
3. SERVER资源组
包括a DNS server, a Web server, an e-mail server, and a File Transfer Protocol (FTP) server 。服务器集中了网络的基础结构,控制他们就控制了全部网络安全。HACKER试图控制SERVERS资源组,是因为通过它们可以控制其他的资源组,保护方法有防火墙和生物测定,物理安全也可减少HACKER攻击的可能性。
4. 信息存贮资源组:
如人力资源和电子商务等数据库。组织和发布这些信息是一个组织的重要功能,HACKER的目的就是出于各种目的获取这些信息,有的是好奇,有的是恶意,有的甚至是工业间谍。保护方法:指定正确的存取许可;
黑客攻击(HACKER ATTACK):
根据态度和动机可分为三类:随意性的,有目的性的,间谍。
不同的黑客有不同的攻击情况。分析不同的攻击情况,可以采取相应的办法对付,阻止他们。
随意性ATTACKER:他们经常是喜爱HACKING的信息搜索者。大多数的HACKER是随意性HACKER,许多这种黑客是十几岁的顽皮小子或是学生。他们会在增强的安全系统前面止步。当安全系统识别出黑客行为时,安全策略应该列出清单并采取适当的行动对付。 例子:
坚定的ATTACKER:他们是另一种类型的黑客,总是不管碰到的任何困难,去获取对么有网络的存取权限。他们不考虑这么做的结果(CONSQUENCE),他们经常通过INTERNET进入网络。他们采用几经测试过的专门设计用来允许存取一个网络的方法和工具,经常突破一些久经考验的网络以证明他们的能量。他们获取关于组织和网络的信息,但不打算破坏信息。他们可能有各种动机,一种是出于个人原因收集信息,或是对公司不满,或是对大的商行或政府心存怨恨。许多坚定的攻击是出于想删除他们讨厌的或有争议的网站内容的兴趣的结果,他们或想扬名立万,或获取一种成就感,或证明一种自己在网络上横行的能力。
定期的审计可以终止他们的行为。审计分被动型和主动型。被动型不是一种实时的机制,需要登录系统,查看日志,并阅读其所包含的信息。它的原理是没有采取前摄性或抢先性的行动。主动审计包含对非授权访问攻击的积极响应,包括结束入侵者的登录过程,阻塞对特定主机的存取,或反向跟踪非授权访问活动的起点。

 

间谍:是另一种类型的HACKER,他们有异常明确的目标,总是想获取信息或对系统的服务进行破坏,他们有雄厚的资金支持,对HACK到的资源进行几乎无限的攫取。他们的动机是金钱上的利益或意识形态的信仰,没有什么能让他们停止获取已经确定的目标网络的存取控制。商业利益对工业间谍感兴趣,各个政府支助间谍组。但是,也有一些唯利是图的间谍只为最高的出价人工作。
间谍行为可以通过组合的高级技术进行阻止,例如设置多种防火墙,结合路由器上的包过滤技术及强有力的用户认证和入侵检测,是一种阻止间谍攻击的方法。 
安全系统元素

加密服务:
加密是一个能确保信息只能被真正的收件人读到的过程。在文档级,加密把明文件转变为密码文件,一个人要想看到原文,只有获取该文件的解密密钥,并将密码文件解密还原为原文。
除文档级外,加密发生在网络级。因特网是个开放的网络,因此加密EMAIL信息和一些重要的网络通信就非常的重要。
目前存在四种加密服务。他们是保证机密性,完整性,鉴别,不可否认性(认可)。在这里,你将了解到每一种加密服务用在什么情况下。
维护数据的机密性是加密的最基本原因,通过数据加密,才能确保只有信件的原始收件人才能看到真实的内容。一个机密性服务能保证数据不被非授权的泄露。数字签名就是一种提供数据机密性的一种方法。当你想确保只有信件的原始收件人才能看到真实的内容时,你就需要数据机密性。通过公钥或密钥加密,确保收件人能唯一地解密原件。
对许多安全需要来说,仅仅有数据的机密性是不够的,数据在转移或在网络电缆传输过程中可以被非法解密,修改或破坏,这就是为什么需要数据的完整性。可以通过一个叫HASH函数的数学公式来帮助确认数据是否被修改了。数据的完整性在商业秘密交易/客户清单/设计方案/病人信息/及时间敏感性的商务文档方面要求较大。数据完整性服务通过维护信息的一致性来防止一些活跃的威胁,如对数据的变更。数据完整性是通过一个单向的算法,产生一个唯一的HASH值来达到的。当对消息和文本文件进行加密时,就产生了一个128位的扰乱的代码。
鉴别是另一种加密服务,是一个提供身份的过程。鉴别就是在一个用户或节点被允许存取它所请示的信息之前确定身份的合法性。一个身份识别卡是实现鉴定的一个例子。数字签名提供了身份鉴定的服务,它用同样的公式保证了数据机密性,但是方法不同。签名帮助证实宣称是信息发送人真的发送了信息。
另一个加密服务是不可否认(抵赖)性。抵赖是否认了他参与或部分参与了一项交易,例如,一个人否认他发送了一段数据或邮件。或是攻击数据包。不可否认(抵赖)性允许所有的参与者提供起源/或服务/加工和一段信息的传输的证明。数字签名允许用户证明信息交换的实际发生。金融组织在电子交易中尤其依赖这项服务。不可否认(抵赖)性通过确认服务和时间戳来实现。微软的MTS可以提供确认服务,证实信息从一个特定发送者发出并传送给予一个指定的接收者。一份数字文件的设计者可以附加一个时间标记在文档上,一个时间戳由包括组成文档的日期和时间,作为证明这份文档在特定时间存在的证据。
系统安全规则:
一个有效的安全系统:
。分类系统 1/2/3 SERVER
。制定优先级列表
。为风险因素赋值
。把活动分类为可以接受的与不可接受的。什么是可以接受的,什么是不可以接受的。要经常根据新情况进行调整,要花些时间。
。为网络上每一个系统确定适当的安全措施,包括购买防火坪和加密。时间和金钱,成本核算
。对组织和个人进行安全理论培训。如果一个人知道如何设口令更好,也许可以阻止别人入侵
。指定个人或组负责管理和响应安全规则。再好的规则没有人执行得响应也不行。

身份鉴别:鉴别是一个校验用户/系统或系统过程的身份的过程。如果一个用户被识别了,它就可以按管理员设计好的参数进行数据存取。有四种身份鉴别:口令鉴别/物理鉴别/生物鉴别/地理位置鉴别。强力身份验证。
低:口令鉴别。只认口令的精准度。
物理鉴别:如出入卡。最好有卡再加上口令就安全了。计算机时代,主要是智能卡和数字签名。智能卡用于出入大楼,打电话,进入指定主机,操作银行数据,电子商务交易。例子:在线旅行服务公司需要智能卡和注册信息。IT SECURITY OFFICE
生物测定鉴别:基于物理/遗传/和其他人身体上不能复制的,进行唯一性识别。指纹,视网膜,面部轮廓,声音分析等。目前用在高安全性的单位。最可靠的身份验证方法。
位置鉴别是最差的。基于位置。UNIX的RLOGIN/RSH鉴别一个用户/主机/过程基于源IP地址的。

存取控制的方法:存取控制确保只有授权个体用户才能存取系统和处理。网络内部机制确保每一个用户和系统只能存取系统安全策略允许的资源。有两种实现存取控制的方法:ACL(存取控制列表)和ECL(执行列表)。存取控制紧跟身份鉴别,一个用户身份鉴别后,存取控制控制用户可以访问的资源。可以拒绝或授与对特定资源的访问。ACL表是一个实体列表,该实体包含有系统的资源对象及用户访问这些对象的权限。一个ACL识别一个实体,该实体关联着一个资源的使用,比如一个数据库资源。每一个实体被分配给一定的存取级别,定义一个用户或组可能执行的操作,这些操作包括启动一个数据库或存取一个数据库中的文件。一个ACL就是实体和存取级别的列表。实体可以是USER/SERVERS/PROGRAM/APPLETS,存取级别可以是READ ,WRITE,READ/WRITE,DELETE,CREATE,ACCESS,OTHER等。有效的存取级别依赖于实体和控制它们的操作系统,每一个实体对每一个资源被授与一个存取权限,如果超越这个权限存取,操作系统会阻止并产生一个错误通知。一个ACL决定一个用户是否可以存取一个资源,如果可以,就要规定它的操作权限。另外,一个ACL定义用户的数据库角色,及对FORMS和PUBLIC视图的使用。在NT中可以看到存取权限控制。ECL是一个资源及程序在执行时对这些资源存取和操作的行为列表。ECL关系着一个特定的程序。一个ECL允许操作系统限制一个应用程序的活动能力。传统地,一个应用程序的操作被它的创建者预定义并且不能被做有意义的修改和限制。应用ECL,你可以对单个应用程序进行操作系统级的控制。UNIX系统对REXEC,RSHELL,RLOGIN使用了ECL,每一个这种程序用ECL决定一个主机上的用户能运行另一台主机上的程序,而不用登录到要求的网络上。ECL的一个好处是最小化了恶意的ACTIVE X程序和JAVA APPLET的影响,因为在执行程序前,ECL决定一个主机上用户的合法性。ECL的还能帮助停止一个特洛伊木马程序,设想一个用户不经意地下载了一个木马程序,该程序打算运行一个WEB SERVER的利用报告,这个木马也发送一份信息拷贝给程序的创建者为了竞争买卖目的。这种情况下,一例安全侵害发生了。ECL还可以阻止数据传送并向你发出试图非授权活动的警告。ECL可有效减少恶意程序的可能性。存取控制方法是基本的。


二.加密原理 
加密方法及算法
加密是在主机间建立信任关系的过程,提供机密性,完整性,不可抵赖性,鉴别等功能。信任关系通过对称算法/非对称算法/单向式/HASH加密实现。
加密:明文到密文
密钥强度:密钥的长度。攻击分析。
1. 对称加密
对称加密是用一个密钥加密和解密信息。(两边的密钥可以相互推导。)一个例子是对称加密用一个PIN码和一个口令存取ATM机。对称加密的优点是速度非常快,允许你在一个非常短的时间内加密大量的信息。这样,对称加密可以用在需要加密大量数据的情形。但如果要应用对称算法,所有参与者必须完全相互信任。另外,所有的用户必须有安全的发送和接收密钥的途径。许多数学算法都用来实现对称加密。最常用的对称算法是DES/AES/。
DES是最广泛使用的对称加密算法,是一个分组加密算法。以64位为分组对数据加密,64位一组的明文从算法的一端输入,64位的密文从另一端输出。密钥长度56位。(第八位是奇)
AES是DES的成功改进,可以到128位,192位,256位密 钥。它支持多种平台 ,如智能卡,速度快。
RSA算法产生于RSA安全公司。最通用的RSA算法是RC2,它是采用64位块加密,它可以适应不同的密钥长度。
2. 非对称加密
非对称加密也叫公钥/私钥加密。这种形式的加密在加密过程中使用密钥对。一方为公钥,一个为私钥。安全性好,但慢。例,A发给B信息,用B的公钥加密,B用私钥解。HACKER没有私钥不可能解密,也很难从公钥推出私钥。但由于加密过程中要进行复杂的数学计算,很慢。即使一个用户只需要最基本的加密,也需要大量的时间。它用在机密性是主要考虑因素的情形。三种主要的算法是RSA,DSA(数字签名算法),diffie-hellmen.
RSA是最通用的非对称算法,可以用来加密和签名。一般认为,密钥足够长的话,是很安全的。但是它易受到明文攻击,它常破坏RSA的实施。DSA由国家标准和技术研究院(NIST)推荐,被采用为LINUX的标准公钥加密体制。Diff/hellman是主要用于密钥的安全交换的。它的难度依赖于离散对数的问题.
3.HASH加密
把不同长度的文档进行变幻,生成一个128位的代码,叫HASH值。用于身份验证但不复制信息。例如:ATM和智能卡。ATM根据PIN码计算HASH值,并与卡上比较。HASH加密用复杂的算法实现加密。HASH算法目前用在MD5(message digest number5)和SHA1(secure  hash 算法)内。MD5 message digest算法属于单向HASH 函数组,是一个数据签名标准。数据在用公钥签名之前,首先进行压缩,并做信息摘要。它的获取任意长度的信息,但仅仅输出128位的唯一“指纹”。SHA 又被称为安全哈希标准,产生160位的HASH值。比MD5更安全,结构上一样。
加密方法被广泛应用,例如EMAIL客户端,WEB SERVER和虚拟专用网上。在许多现代的动态加密中,一般采用混合加密的方法,包括对称算法/非对称算法/HUSH算法。EMAIL就是一个典型的加密应用。许多商业用户依赖于它进行通信。
即使加密标准不一样,但它们的过程应该一样了。讲一下加密过程。

加密过程
即使加密标准不一样,但它们的过程应该一样。讲一下加密过程。
第一步:发送者和接收者都要获得彼此的公钥,有两个交换方法:一个是通过收件手动交换,这种方法用在S/MIME和PGP中。另外一个方法是通过一系列的握手进行信息交换。如SSL和IP SEC都是通过一系列的握手进行信息交换的。
第二步:发送者产生一个随机的对话密钥,该密钥用于对邮件信息和附件进行加密。这个密钥的产生要考虑时间及文件大小/日期等因素。
第三步:发送者对对话密钥和传送的信息经过HASH加密获得一个HASH值,这个值提供了数据完整性,保证信息在传输中不被改变。
第四步:发送者用私钥对HASH 值进行加密,加密得到的值叫信息摘要。接收者用发送者的私钥确认信息发自发送者。
第五步:产生信息摘要后,发送者用随机的对话密钥加密EMAIL信息和附件,加密提供了数据的机密性。
第六步:发送者用接收者的公钥加密对话密码,这样确保了信息能被接收者的私钥解密。这提供了数据验证。
最后,加密的信息和摘要被发送到接收者,在那里以加密相反的顺序解密。

PGP和GPG应用系统的安装
PGP是一种对EMAIL和文件加密的高级技术。它包括对称算法、非对称算法、HASH加密等。
。选择网卡。拨号和本地网卡都可以。
。确定你是否存在一个PGP密仴文件
。选择官钥类型:diffie/hellman和RSA两种
。指定密钥对的长度。强度。越长越安全。
。指定密码对的有效期
。决定是否要把密钥发送到ROOT SERVER上。
。决定要不要输出公钥签名。公钥签名后输出就可以公示了,公钥也可以用了,证明身份。也可以证明其他的密钥的真实性
。输入公钥
。加密EMAIL
。加密文件
三.INTERNET安全
本节包含SHTTP(安全超文本传输协议)和SSL握手过程;证书的类型;隧道协议的应用和IPSEC的设置过程。
WEB SERVER 加密方法
当前两个可以接受的WEB SERVER加密方法是通过SHTTP和SSL。SHTTP是一种加密形式,允许WEB BROWER穿越互联网上传输敏感信息。SHTTP和SSL都允许自然的商业交易,这帮助因特网商业呈指数增长。如,人们可以用信用卡在线购买书、软件程序等不同的产品。加密客户端和服务器的数据流。
l SHTTP:
和PGP类似,SHTTP用了对称算法/非对称算法/单向式加密,但它用非对称算法交换对称算法的密钥。另外,它用单向加密签名所有的数据包。你将会了解SHTTP的工作过程。 
SHTTP用非对称算法程序保证在线交易的安全。当在BROWSER和WEB SERVER之间建立一条连接后,SHTTP用一个对称密钥。大多数浏览器支持SHTTP。
第一步,在SHTTP过程中,客户端或WEB浏览器产生一个唯一的对话密钥,这个会话密钥包含一个秘密的值,只有参加信息交换的各方知道。这样,WEB浏览器产生了一个会话密钥和WEB SERVER进行通信。
产生唯一的会话密钥后,客户端用服务器端的公钥加密该会话密钥,以增强它的安全性。即使一个HACKER获取了该会话密钥,但没有服务器端的公钥去解密,也不能使用该会话密钥。
接着,客户端发送会话密码到服务器端。双方都需要它进行通信。
最后,服务器用它的私钥解密会话密钥,这样,客户和服务器就能完成交易。
l SSL安全协议(Secure Sockets Layer)
  SSL(安全套接层)协议最初是由网景公司研究制定的安全协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

  1. SSL安全协议的基本概念
  SSL安全协议主要提供三方面的服务:
  认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上; 
  加密数据以隐藏被传送的数据;
  维护数据的完整性,确保数据在传输过程中不被改变。

  2. SSL安全协议的运行步骤 
  SSL运行步骤包括六步: 
  接通阶段:客户通过网络向服务商打招呼,服务商回应;
  密码交换阶段:客户与服务商之间交换双方认可的密码。一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法;
  会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;
  检验阶段:检验服务商取得的密码;
  客户认证阶段:验证客户的可信度;
  结束阶段:客户与服务商之间相互交换结束的信息。

  当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一端收到资料后,再将编码后的资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。

  在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。

  3. SSL安全协议的应用
  SSL安全协议也是国际上最早应用于电子商务的一种网络安全协议,至今仍然有许多网上商店在使用。在点对点的网上银行业务中也经常使用。该协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。如网景公司、微软公司、IBM公司等领导Internet/Intranet网络产品的公司已在使用该协议。
SSL一项在主机间确认信任关系的技术。SSL握手发生在客户端或WEB浏览器通过SSL协议向服务器发送请求时。SSL握手有多种用处,如鉴别服务器的身份,决定选用什么样的加密算法,以及为数据加密生成密钥等。SSL握手过程用SSL协议在公用网上秘密传输信息,但不受偷听/篡改/信息伪造。
工作过程:
第一步:接通阶段,客户端向服务器端打招呼,服务器端回应。同时向服务器发送一系列支持的加密算法,让服务嚣决定采用什么算法。会谈密码算法。选用标准是双方都支持的最强算法。如diffie/hellman算法和aes算法,选前者,更安全。一系列加密算法中包含有密钥交换协议、密钥算法、和HASH算法,密钥交换协议告诉服务嚣客户机怎么和交换数据,密钥算法告诉服务器可以使用的加密算法。
第二步:服务器响应,以它的数字ID发给客户,该数字ID包括服务嚣的公钥。同时发送一系列支持的加密算法。
第三步:客户校验服务嚣的数字ID,进行服务嚣身份检验。解密数字ID,并执行一系列合法检查。例如检查有效日期,以WEB页的URL和证书上比对,确定真实。
第四步:客户用对称算法产生随机密钥,用以加密数据。
第五步:客户用服务嚣的公钥对会话密钥加密,用刚才商量的加密算法。然后将加密过的密钥发送给服务嚣。客户认证阶段
第六步:检查确认双方的前一个数据传输没有被修改。方法是双方发一个加密过的前面交易的副本。如果双方确认交易的合法性,交易就结束了。

l 不同类型的证书
证书是用来在网上唯一识别个人、资源的电子文件。证书允许持有者间进行安全通信。许多公司叫Cas发布证书并进行数字签名,以证明用户程序的合法性。一个CA签发一个证书后,持有人就可以向别人、网站、网络资源出示以证明自己身份,建立加密的保密通信。
有四种类型的证书:WEB SERVER证书、个人证书、CA证书、软件证书。
WEB SERVER证书是一种鉴别服务嚣身份的证书,当一个客户端想向一个服务器发送机密信息时,浏览器存取服务嚣的的数字证书上。证书包含服务嚣的公钥,用以浏览器鉴别服务器的身份。对采用SSL协议的服务嚣,证书还用于信息加密。信息只能被服务器解密,因为只有它能取得密钥。这就保证了数据的机密性,并且保证数据在网上传输时不被修改。
个人证书。用来个人加密EMAIL等信息,个人可以向CA申请证书,CA校验个人的EMAIL地址,然后将证书发到个人指定的EMAIL中,只有这个人能打开信箱,取到、使用该证书。个人证书帮助你实现电子交易的安全,并帮助你学习你的客户经验增加他们的在线经验。因为个人证书立即替代用户名和口令,证明了访问者的身份。个人证书对特定消费者、特定内容可以进行限制。想一想都能做什么。
CA证书及来识别CA的又一类证书,可用来判断一个CA发的证书的可信性。CA证书可用来鉴别和合法貹一个WEB SERVER 证书,当一个WEB SERVER证书提供给浏览器, 浏览器用CA证书确定它是否可信。如果一个服务器证书合法,SSL会话进行,否则证书被拒绝,SSL会话中止。
软件或发行证书就是为了证明软件或代码不含恶意代码。如ACTIVEX 、JAVA 
APPLETS
2. 网络协议在实现INTERNET安全中的角色
3.
四.安全论点(ISSUE)
黑客目的:非授权访问所有的系统。
1.安全攻击
基本安全攻击:
front-door attack:击败身份验证过程或机制。伪装合法用户。如果窃取了用户和口令,就成了。方法:老雇员有原来的口令;打电话询问,社会工程,装扮成失去口令德合法用户。系统管理员的欺骗邮件;拟制调查表获取想知道的一般信息如用用户名等;
brute-force attack:同front-door类似,想伪装成合法用户。另一类brute-force是dictionary攻击,即利用自己创造的字表替代所有的可能性加快破解的速度,即查指定文件中的列表试图解密。基于许多用户使用正常的词做名字和口令。
buffer overflow attack:它是一个基于BUG的攻击。BUG是程序的缺陷,可能无意地打开系统,有可能被黑客利用渗透到系统中。系统经常工作在有BUG的状态下。一个黑客利用BUG,向目标系统发送超过设计的一次接收量许多的数据,多的CODE,会溢出程序的内存缓冲区,覆盖系统程序区,造成系统错误。也就有可能执行精心编制的代码,修改系统程序,远程控制系统 ,做一个后门。
root kit attack:利用没有公开的功能,可能是设计者为了快速支持做的后门。在UNIX中它就是后门,它由许多程序组成,这些程序替换正常的变成木马。还提供一些工具,如包嗅探,可被黑客用做信息收集。
高级安全攻击:
专业级的黑客水平,技术较复杂。可以非授权访问,或破坏或一禁止一些资源。
DOS攻击(DDOS攻击):阻止正常用户对正常服务的访问。目的是破坏SERVER或让它不可用。过载就可以了。如多次登录,上传过量数据
IP SNOOFING攻击:修改IP地址达到欺骗身份验证。由于IPV4协议栈不能证明数据包的来源,所以修改IPV4头,伪造IP地址就可能了。例黑客用一个假的但合法的IP地址,让所有服务器都信任,从而可渗透到网络系统。IP SNOOFING可以允许黑客存取完全依赖于TCP/IP的系统,因为TCP、IP没有身份验证机制
MAN-IN-MIDDLE攻击:黑客试图修改从一个SERVER发向另一个SERVER的数据包,但又让双方认为是正常的直接通信,但实际上黑客已经截取了并路由所有的流量。例截取邮件收发过程中传输的双方公钥,换为黑客自己的,从而可以获取所有东西。
Hjhack攻击(劫持攻击):控制在通信的一方主机,黑客设那台主机的身份,作为那台主机发送和接收数据。这种攻击是明文攻击。允许在主机之间的加密数据流中插入明文数据,这样破坏了SERVER上的完整性检查并把他们恢复出原文。

2.安全原则
建立一个有效安全基础的步骤
物理级:
安全威胁的偏执狂:在系统设计时想像自己面临的种种网络安全威胁,考虑各种措施防止
强制实施公司整体的安全规范:避免一些漏洞和大意,如带病毒下载。从小处入手,防微杜渐,教会安全口令的设置
提供培训:正确的训练是最好最容易最快的安全措施。用户级。及时通知新病毒和网络威胁
考虑物理安全:许多装了防护软件的出问题。限制物理存 取
 
战略级:最大化网络安全
制定一个安全规范:黑客总是从最薄弱的地方进入,不防洪有可能被入侵。一个好的安全规范可以提醒升级系统
综合应用系统和技术和方法。 1+1+1。主动、被动的一起上
根据需要配备设备:不一定要最新的。新的要吃透。如一个配置不好的防火坪软件是隐患。
使用整体的安全策略:每个部门都要统一。

转:https://www.cnblogs.com/ttbaojian/archive/2006/11/09/555580.html



推荐阅读
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 本文介绍了计算机网络的定义和通信流程,包括客户端编译文件、二进制转换、三层路由设备等。同时,还介绍了计算机网络中常用的关键词,如MAC地址和IP地址。 ... [详细]
  • RouterOS 5.16软路由安装图解教程
    本文介绍了如何安装RouterOS 5.16软路由系统,包括系统要求、安装步骤和登录方式。同时提供了详细的图解教程,方便读者进行操作。 ... [详细]
  • Jboss的EJB部署描述符standardjaws.xml配置步骤详解
    本文详细介绍了Jboss的EJB部署描述符standardjaws.xml的配置步骤,包括映射CMP实体EJB、数据源连接池的获取以及数据库配置等内容。 ... [详细]
  • 【重识云原生】第四章云网络4.8.3.2节——Open vSwitch工作原理详解
    2OpenvSwitch架构2.1OVS整体架构ovs-vswitchd:守护程序,实现交换功能,和Linux内核兼容模块一起,实现基于流的交换flow-basedswitchin ... [详细]
  • 本文详细介绍了在Linux虚拟化部署中进行VLAN配置的方法。首先要确认Linux系统内核是否已经支持VLAN功能,然后配置物理网卡、子网卡和虚拟VLAN网卡的关系。接着介绍了在Linux配置VLAN Trunk的步骤,包括将物理网卡添加到VLAN、检查添加的VLAN虚拟网卡信息以及重启网络服务等。最后,通过验证连通性来确认配置是否成功。 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • 本文详细介绍了MysqlDump和mysqldump进行全库备份的相关知识,包括备份命令的使用方法、my.cnf配置文件的设置、binlog日志的位置指定、增量恢复的方式以及适用于innodb引擎和myisam引擎的备份方法。对于需要进行数据库备份的用户来说,本文提供了一些有价值的参考内容。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
author-avatar
外包小王子
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有