跳转到内容

知识产权与互联网/互联网安全

来自维基教科书,开放的书籍,开放的世界

互联网安全是计算机安全[1]的一个分支,专门与互联网相关。其目标是制定规则和措施来抵御互联网上的攻击。[2]互联网代表着交换信息的不安全渠道,导致入侵或欺诈风险很高,例如网络钓鱼。[3]已使用不同的方法来保护数据传输,包括加密。

安全类型

[编辑 | 编辑源代码]

网络层安全

[编辑 | 编辑源代码]

TCP/IP可以在为互联网安全通信而开发的加密方法和协议的帮助下变得安全。这些协议包括用于网络流量的SSL和TLS、用于电子邮件的PGP以及用于网络层安全的IPsec。

IPsec协议

[编辑 | 编辑源代码]

该协议旨在使用TCP/IP以安全的方式保护通信。它是由IETF开发的一组安全扩展,它通过使用密码学在IP层提供安全性和身份验证。为了保护内容,数据使用加密技术进行转换。有两个主要类型的转换构成了IPsec的基础:身份验证头(AH)和封装安全有效负载(ESP)。这两个协议提供数据完整性、数据来源身份验证和防重放服务。这些协议可以单独使用或组合使用,以提供互联网协议 (IP) 层所需的安全性服务集。

IPsec安全体系结构的基本组件在以下功能方面进行了描述

  • AH和ESP的安全协议
  • 用于策略管理和流量处理的安全关联
  • 用于互联网密钥交换 (IKE) 的手动和自动密钥管理
  • 用于身份验证和加密的算法

在IP层提供的安全性服务集包括访问控制、数据来源完整性、防重放保护和机密性。该算法允许这些集合独立工作,而不影响实现的其他部分。IPsec实现是在主机或安全网关环境中运行的,为IP流量提供保护。

电子邮件安全(电子邮件)

[编辑 | 编辑源代码]

电子邮件消息的编写、传递和存储是一个多步骤过程,从消息的编写开始。当用户完成邮件的编写并发送时,邮件会转换为标准格式:RFC 2822 格式的邮件。之后,邮件可以传输。使用网络连接,邮件客户端,称为邮件用户代理 (MUA),连接到邮件服务器上运行的邮件传输代理 (MTA)。然后,邮件客户端向服务器提供发送者的身份。接下来,使用邮件服务器命令,客户端将收件人列表发送到邮件服务器。然后,客户端提供邮件。一旦邮件服务器接收到并处理邮件,就会发生多个事件:收件人服务器识别、连接建立和邮件传输。使用域名系统 (DNS) 服务,发送者的邮件服务器确定收件人的邮件服务器(s)。然后,服务器打开与收件人邮件服务器的连接(s)并发送邮件,使用类似于源客户端使用的过程,将邮件传递给收件人(s)。

优良隐私(PGP)

[编辑 | 编辑源代码]

PGP 通过使用诸如 3DES 或 CAST-128 之类的加密算法对要传输的邮件或要存储的数据文件进行加密来提供机密性。电子邮件可以通过多种方式使用密码学来保护,例如:

  • 签署电子邮件以确保其完整性并确认其发送者的身份。
  • 加密电子邮件主体以确保其机密性。
  • 加密邮件服务器之间的通信以保护邮件主体和邮件头的机密性。

前两种方法,即邮件签名和邮件主体加密,通常一起使用;但是,加密邮件服务器之间的传输通常仅在两个组织希望定期保护彼此之间发送的邮件时使用。例如,组织可以建立虚拟专用网络 (VPN) 来加密其邮件服务器之间的互联网通信。[4]与只能加密邮件主体的方法不同,VPN 可以加密整个邮件,包括邮件头信息,例如发送者、收件人和主题。在某些情况下,组织可能需要保护头信息。但是,仅 VPN 解决方案不能提供邮件签名机制,也不能为邮件从发送者到收件人的整个路径提供保护。

多用途互联网邮件扩展(MIME)

[编辑 | 编辑源代码]

MIME 将发送方站点上的非 ASCII 数据转换为网络虚拟终端 (NVT) ASCII 数据,并将其传递给客户端的简单邮件传输协议 (SMTP) 以通过互联网发送。[5]接收方侧面的服务器 SMTP 接收 NVT ASCII 数据,并将其传递给 MIME 以转换回原始的非 ASCII 数据。

  • 安全/多用途互联网邮件扩展 (S/MIME)

S/MIME 提供了一种安全发送和接收 MIME 数据的一致方法。S/MIME 不仅限于电子邮件,还可以与任何携带 MIME 数据的传输机制一起使用,例如超文本传输协议 (HTTP)。[6]

消息认证码

[编辑 | 编辑源代码]

消息认证码是一种密码学方法,它使用密钥对邮件进行加密。该方法会输出一个 MAC 值,收件人可以使用发送方使用的相同密钥对其进行解密。消息认证码既保护消息的数据完整性,也保护消息的真实性。[7]

防火墙

[编辑 | 编辑源代码]

防火墙控制网络之间的访问。它通常由网关和过滤器组成,不同的防火墙之间有所不同。防火墙还会筛选网络流量,并能够阻止危险的流量。防火墙充当 SMTP 和 HTTP 连接之间的中间服务器。

防火墙在互联网安全和网络安全中的作用

[编辑 | 编辑源代码]

防火墙对进出私有网络的数据包进行限制。所有流量,无论是传入还是传出,都必须通过防火墙;只有授权的流量才能通过。防火墙在内部私有网络和公共互联网之间创建检查点,也称为瓶颈。防火墙可以根据 IP 源和 TCP 端口号创建瓶颈。它们还可以用作 IPsec 的平台。使用隧道模式功能,防火墙可以用来实现 VPN。防火墙还可以通过隐藏内部网络系统和信息来限制网络暴露。

防火墙类型

[编辑 | 编辑源代码]

数据包过滤器

[编辑 | 编辑源代码]

数据包过滤器是几种不同类型的防火墙之一,它们以逐包的方式处理网络流量。它们的主要工作是过滤来自远程 IP 主机的流量,因此需要路由器将内部网络连接到互联网。该路由器称为屏蔽路由器,它屏蔽进出网络的数据包。

电路级网关

[编辑 | 编辑源代码]

电路级网关是一种代理服务器,它静态定义允许哪些流量。电路代理总是转发包含给定端口号的数据包,前提是该端口号被规则集允许。该网关在 OSI 模型的网络层运行。代理服务器的主要优点是它能够提供网络地址转换 (NAT),这可以隐藏用户的 IP 地址,有效地保护所有内部信息免受互联网的侵害。

应用程序级网关

[编辑 | 编辑源代码]

应用程序级网关是在 TCP/IP 应用程序层运行的代理服务器。只有在使用已知协议建立连接时才会转发数据包。应用程序级网关的显著特点是在发送或接收数据时分析整个消息,而不是单个数据包。

恶意软件和防病毒

[编辑 | 编辑源代码]

恶意软件

[编辑 | 编辑源代码]

通常,计算机用户可能会被欺骗或被迫在计算机上下载具有恶意意图的软件。这类程序被称为恶意软件,有许多形式,例如病毒、木马、间谍软件和蠕虫。恶意软件有时用于形成僵尸网络。

病毒是能够通过感染计算机上的其他文件或结构来复制其结构或效果的程序。病毒的常见用途是接管计算机来窃取数据。

木马(通常称为特洛伊木马)是恶意软件的通用术语,它假装无害,以便用户自愿将其下载到计算机上。

间谍软件

[编辑 | 编辑源代码]

术语间谍软件是指秘密监控计算机系统活动并将其信息报告给其他人,而未经用户同意。

蠕虫是能够在整个计算机网络中复制自身的程序,并在整个网络中执行恶意任务。

僵尸网络

[编辑 | 编辑源代码]

僵尸网络是由“僵尸”计算机组成的网络,这些计算机已被“僵尸”接管,为僵尸网络的创建者执行大规模的恶意行为。

防病毒

[编辑 | 编辑源代码]

防病毒程序和互联网安全程序在保护计算机或可编程设备免受恶意软件的侵害方面很有用。

此类程序用于检测并通常消除病毒;但是,现在通常会看到包含防火墙、反间谍软件、盗窃保护等的安全套件,以更彻底地保护用户。[8]

传统上,用户会为防病毒软件付费;但是,现在计算机用户可以而且确实从互联网上下载各种免费的安全应用程序。[9]

拒绝服务攻击

[编辑 | 编辑源代码]

拒绝服务攻击DoS 攻击)或分布式拒绝服务攻击DDoS 攻击)是试图使计算机资源无法用于其预期用户。虽然执行 DoS 攻击的方式、动机和目标可能有所不同,但它通常包括个人或多人为了阻止互联网站点或服务正常运行或完全无法运行而进行的协同努力,无论是暂时还是永久。

浏览器选择

[编辑 | 编辑源代码]

网络浏览器的统计数据往往会影响浏览器被利用的程度。例如,曾经占据了大部分网络浏览器市场份额的 Internet Explorer 6 [10] 被认为非常不安全 [11],因为由于其曾经的流行,漏洞经常被利用。然而,现在浏览器选择更加分散(Internet Explorer 占 22.9%,Firefox 占 39.7%,Google Chrome 占 30.5%,等等);[10] 许多浏览器中的漏洞经常被利用。 [12][13][14] 苹果的网络浏览器 Safari 是第四大最受欢迎的网络浏览器。虽然它只占总浏览器使用量的 4%,但它也存在许多漏洞。 [15][16]

缓冲区溢出攻击

[edit | edit source]

缓冲区溢出是一种攻击,黑客可以通过各种方法利用它来获得完整的系统访问权限,本质上是通过暴力破解来攻击计算机。大多数安全应用程序和套件都无法对这类攻击提供足够的防御。


参考文献

[edit | edit source]

电子邮件安全指南

  1. http://www.library.ucsb.edu/istl/02-fall/internet.html
  2. Gralla, Preston (2007). How the Internet Works. Que Pub, Indianapolis. ISBN 0789721325.
  3. Rhee, M. Y. (2003). Internet Security: Cryptographic Principles,Algorithms and Protocols. Chichester: Wiley. ISBN 0470852852.
  4. http://itcd.hq.nasa.gov/networking-vpn.html 虚拟专用网络
  5. http://www.pvv.org/~asgaut/crypto/thesis/node6.html 网络虚拟终端
  6. http://www.w3.org/Protocols/
  7. http://www.wisegeek.com/what-is-a-message-authentication-code.htm
  8. Rebbapragada, Narasu. 一体式安全. Retrieved 19 November 2010.
  9. Larkin, Eric. 构建自己的免费安全套件. Retrieved 19 November 2010.
  10. a b W3Schools.com. 浏览器统计. Retrieved 1 August 2011.
  11. Bradly, Tony. "是时候最终放弃 Internet Explorer 6". Retrieved 19 November 2010.
  12. Messmer, Ellen and NetworkWorld. "Google Chrome 荣登‘十二大’易受攻击应用程序榜首". Retrieved 19 November 2010.
  13. Keizer, Greg. Firefox 3.5 漏洞已确认. Retrieved 19 November 2010.
  14. Skinner, Carrie-Ann. Opera 堵住了“严重”的浏览器漏洞. Retrieved 19 November 2010.
  15. http://www.pcworld.com/article/221822/hackers_expose_safaris_flaws_in_5_seconds.html
  16. http://www.pcworld.com/article/211168/apple_patches_critical_safari_holes.html
[edit | edit source]
华夏公益教科书