网络安全公司(千万别学网络安全专业)

黑客与网络安全根据中国互联网络信息中心的调查,仅在2010年上半年,就有59。2%的网民在使用互联网时遭遇病毒或木马攻击,30.9%的网民账户或密码被屏蔽。互联网需要从网络娱乐走向网络商务的深度应用和发展,网络安全成为首要制约因素。

1.黑客和网络攻击目标

Hacker是hacker的音译,最初指的是专门研究和发现计算机和网站建设漏洞的计算机爱好者,在计算机和网络的发展和完善中发挥了积极的作用。现在,“黑客”这个词已经被用来泛指那些利用计算机进行破坏或恶作剧的人。实际上,对这些人来说,正确的英文名字是“黑客”,有些人把它翻译成“黑客”。

网络攻击或人类入侵是指未经授权非法进入他人系统(主机或网络)的行为。实施网络攻击是一项复杂而逐步的工作。黑客发起网络攻击的整个过程一般可分为三个阶段:攻击准备阶段、攻击实施阶段和攻击善后阶段,如图6-30所示。

在攻击准备阶段,黑客确定目标,了解目标的网络结构,收集目标系统的信息,分析和检测目标系统的安全漏洞或弱点。当黑客从目标系统收集到足够多的信息并检测到目标系统的安全弱点时,他们会根据不同的网络结构和不同的系统条件,采用不同的手段发起攻击。在成功入侵目标系统并获得控制权后,为了长期保持和巩固其对系统的控制而不被管理员发现,黑客通常需要清除系统日志等记录并离开后门。然后,黑客窃取入侵系统的信息或删除系统中的数据,甚至可能利用系统发起新的攻击。

为了提高攻击的成功率,黑客一般只选择特定的系统作为攻击目标。一般来说,这些系统都存在安全漏洞,如维护措施不完善,缺乏良好的安全系统,包括路由器、数据库、网络服务器、文件传输协议服务器和与协议相关的服务,如域名系统。黑客发动网络攻击的目的主要包括:窃听、篡改、破坏或伪造网络上传输的信息;破坏网络性能,使网络系统无法正常运行。

让我们来看一个例子——对互联网的攻击已经引起了对网络安全的担忧。

2002年10月21日,黑客攻击了互联网的核心服务器。安全专家一致认为这是一次精心准备的攻击。对互联网命名系统至关重要的13个根服务器充满了黑客发送的信息,黑客希望通过流量彻底击败这些服务器。这种攻击是全球性的,因为这些根服务器分布在世界各地。

这些黑客不是针对特定的网站或服务提供商,而是攻击互联网本身。因为根服务器是运行域名和互联网地址的全球系统,所以它们负责将互联网地址与用户请求进行匹配。观察家称这次袭击是有史以来规模最大、目标最明确的袭击。这次攻击的目的是摧毁全世界的互联网,调查人员对此深信不疑。从这个意义上说,这次攻击没有成功。虽然13个根服务器中的9个服务器上的服务被损坏,但大多数互联网用户在一小时的攻击中并没有感觉到互联网响应时间与正常情况有任何不同。攻击者无法阻止互联网的事实证明了互联网的健壮性。此外,许多网络安全专家认为,这种规模的分布式攻击如果持续时间较长,可能会带来灾难性的后果。如果这种攻击持续下去,互联网服务可能会拒绝数百万用户。

试图击败服务器是很常见的。黑客经常试图通过发送使服务器过载的无用信息来摧毁公司、学校和政府用来维护网站的服务器。因此,政府和公司安全专家昼夜不停地检测和阻止黑客,并尽力在造成损害之前阻止他们。尽管有安全保护,有时攻击是非常激烈的,甚至击败像亚马逊。和雅虎!和易趣等。

除了黑客攻击,计算机病毒也是威胁网络和计算机安全的一个重要因素。

计算机病毒是一种自我复制的程序,它会干扰计算机的正常运行或破坏计算机的有用数据。当计算机连接到网络上时,计算机病毒的危害就更大了,必须严格防范。目前,普遍的做法是优先考虑预防。为了做好预防工作,应配备必要的防病毒和反病毒系统。

2.安全措施

为了保证网络和信息的安全,必须采取必要的安全措施和技术。

(1)病毒防护软件

虽然计算机病毒出现不到30年,但已知的计算机病毒有数百万种,而且还在不断增加。有些病毒有特殊的名字,如红队、梅丽莎、圣诞病毒、熊猫烧香等等。为了保护系统免受病毒感染,应购买病毒防护软件,并通过软件扫描计算机内存和磁盘来检测病毒程序。两种主要的病毒检测方法是扫描和拦截。

扫描仪搜索内存来检测病毒。大多数程序在检测到病毒时会警告用户,然后根据用户的指示尽可能多地销毁病毒并修复数据。检测程序在后台工作,监督和处理计算机活动,并在病毒试图感染系统时通知用户。

(2)数字签名

数字签名依靠数学编码方案来验证消息发送者或文档签名者的身份。在电子商务中,一个完美的数字签名具有签名人不能否认、他人不能伪造的功能,并且可以在公证人面前验证其真实性。

全球和国家商务法中的电子签名,通常称为电子签名法案,于2000年生效,该法案规定数字签名与传统的用墨水写在纸上的签名具有相同的法律效力。法律没有规定具体的数字签名技术,因此信息技术供应商和服务提供商正在研究各种方法来验证一个人的合法身份,包括使用个人智能卡、PDA加密设备和生物认证方法。该法律仅适用于美国的电子事务。它鼓励公司制定使用电子签名的规则,以加快日常业务活动,降低邮寄和处理纸质合同及其他商业和法律文件的成本。

(3)加密

如果要保护数据不被截获和非法使用,最有效的安全措施是加密数据。加密技术使用一种数学算法将数据转换成一种被称为密文的加密形式,其中密钥是一个重要的元素。密钥的复杂性是决定密文安全程度的一个因素。

三种广泛使用的加密方法是公钥基础设施、PGP和虚拟专用网络。

公钥基础设施(PKI)使用相同的算法来创建两个密钥:公钥和私钥。认证机构发布和管理用消息加密的安全证书和公钥。私钥只提供给请求者,不与任何人共享。相反,公钥被放在一个各方都可以搜索的目录中。因此,想要发送加密消息的发送方搜索数字证书目录以找到接收方的公钥,并使用该公钥对信息进行加密。当接收者收到加密的消息时,它用私钥解密它。PGP(相当好的隐私)是一个基于RSA公钥加密系统的邮件加密软件。它可以用来加密电子邮件,以防止未经授权的人阅读它们,它还可以给电子邮件添加数字签名,以便收件人可以确认电子邮件的发件人,并确保电子邮件没有被篡改。它可以提供一种安全的通信方式,并且不需要任何秘密通道来预先传输密钥。虚拟专用网是一种使用公共电信基础设施在远程个人或客户计算机与企业网络之间提供安全通信的方法。虚拟专用网通过共享公共基础设施工作,但通过安全程序和隧道协议维护隐私。这些协议通过隧道发送数据,在发送端加密数据,在接收端解密数据,只有正确加密的数据才能进入隧道。(4)防火墙

防火墙被认为是通过通信信道(有线或无线)访问数据不可或缺的外围防御系统。防火墙通常是位于网络网关服务器上的一种特殊软件,旨在保护私有网络的用户。如果防火墙确定用户在其他网络上发送的消息可能包含有害程序或数据,它将阻止这些消息进入。一些重要的信息系统,如涉及国家和国防机密的信息系统,通常需要设置硬件防火墙。

(5)代理服务器

代理服务器通常用于确保互联网应用的安全性。代理服务器充当用户计算机和互联网之间的媒介,将内部网络与外部网络分开。它通常与防火墙一起使用,并且通常包含用于存储以前下载的网页的缓存。

原创文章,作者:搜够小编,如若转载,请注明出处:http://www.sogoubaike.cn/archives/113790