网络安全技术


2022年1月15日, Learn eTutorial
1554

互联网现在是一项蓬勃发展的技术,每个组织都利用互联网进行日常活动。网络安全是当今技术世界的一个主要问题。随着互联网的快速发展,网络攻击者将有大量现成的工具和技术来攻击任何系统或网络。

互联网上的每个机构现在都容易受到攻击者的攻击,因为它们正在使用公共网络空间。每个人都担心保护自己的网络和系统免受攻击。机构在网络空间中遵循的三个主要措施是:

  1. 预防措施
  2. 检测措施
  3. 纠正措施

在网络安全中,组织必须了解许多技术和策略,以帮助它们在不被攻击的情况下阻止攻击者。这些技术将有助于维护网络安全中的这三项措施:

  1. 加密
  2. 防火墙
  3. VPN
  4. 入侵检测
  5. 访问控制(授权与身份验证)
  6. 杀毒软件

加密

我们已经在之前的教程中讨论了加密方法。加密是一种网络安全方法,有助于我们在互联网上传输和发送敏感信息,而不会丢失隐私和安全性。

使用密钥将信息更改为另一种格式的过程称为编码或加密,更改为这种格式的信息称为密文。

使用密钥将密文转换回可读格式的过程称为解密或解码。解密后的信息称为明文。

加密有不同的类型,例如对称加密和非对称加密,它们基于密钥,其中对称加密仅使用一个密钥进行编码和解码,而非对称加密使用两个密钥,一个公共密钥和一个秘密密钥用于编码和解码文本。

为什么加密很重要?

  1. 数据传输易受攻击
  2. 安全威胁不断演变
  3. 许多应用程序暴露数据
  4. 黑客行为利润丰厚

防火墙

顾名思义,防火墙就像一道火墙,有助于保护私人网络免受公共互联网中广阔网络的侵害。防火墙可以定义为一种网络安全系统,可以是硬件、软件或两者的组合,用于保护私人网络免受外部公共网络对私人网络资源的未经授权的访问和使用。

安装防火墙后,所有离开或进入私人网络的数据包都必须经过防火墙,防火墙会检查每个数据包是否存在任何恶意活动。

防火墙可以根据不同的标准进行分类,我们只讨论重要的方面。

  1. 处理模式
  2. 部署区域
  3. 架构实现

我们可以根据处理模式将防火墙分为:

  1. 包过滤
  2. 应用网关
  3. 电路网关
  4. MAC 层防火墙
  5. 混合型

包过滤

互联网上的每个数据都以数据包的形式从一台网络计算机传输到另一台网络计算机。这些数据包有一个包含发送方和接收方详细信息的头部,以及一个包含要传输数据的部分。

防火墙将充当一道墙,检查每个数据包的头部以获取发送方和接收方信息并验证数据包。防火墙根据数据包的真实性做出决定,是转发数据包还是将其丢弃。

防火墙内部将有一套完善的规则来做出决策,它会扫描网络数据包以查找数据包中的任何恶意活动。大多数防火墙将基于以下规则组合工作:

  1. IP 源地址和目标地址
  2. 方向
  3. TCP 和 UDP 端口请求。

详细的包过滤可以分为不同的类型,例如:

  1. 静态过滤:在这种类型中,防火墙中的规则由管理员决定
  2. 动态过滤:在这种类型中,防火墙的规则由防火墙本身制定。
  3. 状态检测:有助于跟踪内部和外部系统的连接。

应用网关

什么是应用网关?

网关是数据包进入或离开系统或网络的地方。它是一个防火墙代理,为需要高安全性的系统提供网络安全。它在用户和服务器之间提供安全的通信。此应用网关有助于我们在应用层保护数据,这意味着它可以过滤来自 Bittorrent、FTP、Telnet 等某些应用的特定数据。此防火墙将充当请求用户和服务器之间的中间人,从而阻止恶意数据包。

例如,当用户从服务器请求数据时,首先在用户和代理服务器之间建立连接,然后代理与真实服务器建立连接

电路网关

电路层网关是工作在传输层的防火墙。传输层处理 TCP 和 UDP 连接,这意味着这些电路网关能够处理 TCP 或 UDP 连接中的数据包。

这些电路网关在传输层和应用层之间工作,称为会话层,可以处理和监控 TCP 或 UDP 连接中的数据包和握手。此网关还可以充当虚拟专用网络。

MAC 层防火墙

MAC 层防火墙将在媒体访问控制层工作。它能够过滤与服务器发出请求的用户的 MAC 地址,如果发现任何恶意活动,则能够阻止用户。

此层将包含一个条目列表,其中包括一些充当主机的系统的 MAC 地址,该列表称为访问控制列表。此列表在决定哪个数据包必须发送到主机系统方面起着重要作用。

混合防火墙

防火墙是上述所有防火墙的组合,因此它具有我们上面讨论的所有防火墙的功能。

现在防火墙的另一种分类是基于防火墙的预期使用地点,例如:

  1. 商用设备
  2. 小型办公室
  3. 家用软件

我们必须根据一些因素为组织选择防火墙配置,这些因素包括:

  1. 网络目标
  2. 实施防火墙的能力
  3. 成本承受能力

我们可以根据这些原则将防火墙配置分为 4 种类型

  1. 包过滤路由器
  2. 屏幕主机防火墙
  3. 双宿主主机防火墙
  4. 屏幕子网防火墙

VPN

我们都听说过 VPN 和其他代理方法可以匿名上网,访问任何网站而不会泄露我们的隐私。VPN 代表虚拟专用网络;它是一种网络安全技术,用于通过安全隧道在互联网上传输文件和敏感信息。

VPN 如何实现安全传输?

VPN 在用户所需系统与加密且安全的网络之间建立连接。此连接可用于传输数据和敏感信息,而不会被窃听或非法访问。使用 VPN 可以隐藏我们的 IP 和地理信息,因此我们可以访问任何受地理限制的网站。

VPN 类似于防火墙,但它保护互联网上的用户数据和信息。最终用户必须登录才能进入 VPN 服务器,安全隧道从那里开始。一旦用户进入 VPN 服务器,他们就可以通过这些隧道安全且私密地发送敏感信息。

入侵检测系统 (IDS)

入侵检测系统是网络安全中的一种安全技术,它监控组织的系统和网络。IDS 帮助系统管理员发现源自组织外部或内部的攻击。

防火墙是组织的一项安全措施,可帮助我们过滤外部流量以检查来自组织外部的恶意活动,而 IDS 帮助系统管理员保护防火墙,因为它会在有人尝试突破防火墙时向系统管理员发出警报。

入侵检测系统有以下不同类型:

  1. NIDS
  2. HIDS
  3. 基于签名的
  4. 基于异常的

NIDS

它监控网络流量,以发现所有源自组织内部或外部的异常或攻击。

HIDS

HIDS 代表主机入侵检测系统,它几乎在组织的所有计算机和网络上运行。HIDS 有助于监控所有内部流量及其异常。它还检测 NIDS 安全监控未能捕获的流量异常。

基于签名的入侵检测

这是另一种监控系统,能够检测恶意模式。它有助于检测来自内部或外部源的所有异常。这有助于检测所有已知模式,例如恶意软件,但无法检测新威胁。

基于异常的检测系统

由于恶意软件大量增加,它用于监控当前场景中未知的威胁。它会感知恶意活动并通知管理员。

访问控制(身份验证和授权)

访问控制是一种限制未经授权人员访问某个地方或系统的方法。访问控制是降低未经授权访问敏感信息的安全风险的过程。

根据此原则,访问资源的权限将仅授予完成任务所需的实体,并且仅在必要的时间内授予。

例如,考虑一名员工需要访问一个包含敏感信息的系统以完成分配给他的任务。系统管理员必须只授予他所需的必要信息访问权限,并在他完成任务后撤销访问权限。

访问控制是授权和身份验证两个组件的组合。身份验证是用户通过其凭据完成的过程。例如,Gmail 帐户的用户名和密码。授权是管理员授予用户访问权限的过程。

访问控制有两种类型:

  1. 物理访问控制:这是以物理形式存在的访问控制,例如进入建筑物、银行内部等。
  2. 逻辑访问控制:逻辑访问类似于访问 Gmail 帐户、登录计算机等。

杀毒软件

杀毒软件是一种有助于保护系统免受各种威胁(如病毒、蠕虫、木马、广告软件、恶意软件等)的软件。我们有不同的方法来保护网络,但我们每个系统都需要杀毒软件来保护它们,并始终确保病毒数据库是最新的。

杀毒软件有一个病毒数据库,其中包含所有已知病毒和威胁的模式和特征。杀毒软件会扫描我们系统中的所有文件,以检查是否存在此类模式或特征,并将此类程序移至隔离区并从隔离区删除。因此,我们必须只使用更新的杀毒数据库才能获得高效的结果。