主動攻擊與被動攻擊概念
主動攻擊
包含攻擊者訪問他所需信息的故意行為。攻擊者是在主動地做一些不利于你的或公司系統的事情。主動攻擊包括拒絕服務攻擊、信息篡改、資源使用、欺騙等攻擊方法。
被動攻擊
主要是收集信息而不是進行訪問,數據的合法用戶對這種活動一點也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。
這樣分類不是說主動攻擊不能收集信息或被動攻擊不能被用來訪問系統。多數情況下這兩種類型被聯合用于入侵一個站點。但是,大多數被動攻擊不一定包括可被跟蹤的行為,因此更難被發現。從另一個角度看,主動攻擊容易被發現但多數公司都沒有發現,所以發現被動攻擊的機會幾乎是零。
再往下一個層次看,當前網絡攻擊的方法沒有規范的分類模式,方法的運用往往非常靈活,很難以一個統一的模式對各種攻擊手段進行分類。例如有如下的分類模式:
網絡攻擊分類
攻擊的目的
拒絕服務攻擊(Dos)、獲取系統權限的攻擊、獲取敏感信息的攻擊
攻擊的切入點
緩沖區溢出攻擊、系統設置漏洞的攻擊等
攻擊的縱向實施過程
獲取初級權限攻擊、提升最高權限的攻擊、后門攻擊、跳板攻擊等
攻擊的類型
包括對各種操作系統的攻擊、對網絡設備的攻擊、對特定應用系統的攻擊等
實際上黑客實施一次入侵行為,為達到他的攻擊目的會結合采用多種攻擊手段,在不同的入侵階段使用不同的方法和可利用的攻擊工具。
安全計算
要想解決網絡安全問題,需要制定出一整套完整的網絡安全防范策略,并以此策略結合具體的技術條件和經費,再制定出具體的網絡安全解決方案。下面簡單介紹有關安全服務技術的一些概念。
1.數據加密技術
數據加密技術是網絡信息安全系統中使用最普遍的技術之一。未經加密的消息被稱為明文,如果用某種方法偽裝消息以隱藏它的內容的過程稱為加密。已被加密的消息稱為密文,而把密文轉變為明文的過程稱為解密。
對明文進行加密時所采用的一組規則稱為加密算法,而對密文進行解密所采取的一組規則稱為解密算法。加密算法和解密算法通常在一對密鑰控制下進行,分別稱為加密密鑰和解密密鑰。加密算法通常分為對稱密碼算法和非對稱密碼算法兩類。
1)、對稱密碼算法
使用的加密密鑰和解密密鑰相同,并且從加密過程能夠推導出解密過程。
具有很高的保密強度。擁有加密能力就可以實現解密,因此必須加強密鑰的管理。
2)、非對稱密碼算法
使用不同的密鑰對數據進行加密和解密,從加密過程不能推導出解密過程。
適合開發的使用環境,密碼管理方便,可安全地實現數字簽名和驗證。
保密強度遠遠不如對稱密碼算法。
2.身份認證
身份認證是指對用戶身份的正確識別和校驗,它包括識別和驗證兩方面的內容。
識別是指要明確訪問者的身份,為了區別不同的用戶,每個用戶使用的標識各不相同。
驗證是指在訪問者聲明其身份后,系統對他的身份的檢驗,以防止假冒。目前廣泛使用的有口令驗證、信物驗證,以及利用個人獨有的特性進行驗證等方法。
3.訪問控制技術
訪問控制的基本任務是防止非法用戶進入系統,以及合法用戶對系統資源的非法使用,訪問控制包括兩個處理過程:識別與認證用戶,這是身份認證的內容,通過對用戶的識別和認證,可以確定該用戶對某一系統資源的訪問權限。訪問控制技術主要有以下幾種類型:
根據實現技術不同
可分為自主訪問控制(DAC)強制訪問控制(mac)基于角色的訪問控制(RBAC)。
根據應用環境的不同
可分為網絡訪問控制主機、操作系統訪問控制應用程序訪問控制。
自主訪問控制(Discretionary Access Control,DAC)是自主訪問控制機制允許對象的屬主來制定針對該對象的保護策略。通常DAC通過授權列表(或訪問控制列表)來限定哪些主體針對哪些客體可以執行什么操作。如此將可以非常靈活地對策略進行調整。由于其易用性與可擴展性,自主訪問控制機制經常被用于商業系統。
強制訪問控制(Mandatory Access Control ,MAC)是用來保護系統確定的對象,對此對象用戶不能進行更改。也就是說,系統獨立于用戶行為強制執行訪問控制,用戶不能改變他們的安全級別或對象的安全屬性。這樣的訪問控制規則通常對數據和用戶按照安全等級劃分標簽,訪問控制機制通過比較安全標簽來確定授予還是拒絕用戶對資源的訪問。強制訪問控制進行了很強的等級劃分,所以經常用于軍事用途。
基于角色的訪問控制(RBAC):角色(Role)是一定數量的權限的集合。指完成一項任務必須訪問的資源及相應操作權限的集合。基于角色的訪問控制(Role-Based Access Control,RBAC)是通過對角色的訪問所進行的控制。使權限與角色相關聯,用戶通過成為適當角色的成員而得到其角色的權限。可極大地簡化權限管理。
網絡訪問控制:訪問控制機制應用在網絡安全環境中,主要是限制用戶可以建立什么樣的連接以及通過網絡傳輸什么樣的數據,這就是傳統的網絡防火墻。防火墻作為網絡邊界阻塞點來過濾網絡會話和數據傳輸。根據防火墻的性能和功能,這種控制可以達到不同的級別。
主機、操作系統訪問控制:目前主流的操作系統均提供不同級別的訪問控制功能。通常,操作系統借助訪問控制機制來限制對文件及系統設備的訪問。例如:windows操作系統應用訪問控制列表來對本地文件進行保護,訪問控制列表指定某個用戶可以讀、寫或執行某個文件。文件的所有者可以改變該文件訪問控制列表的屬性。
應用程序訪問控制往往嵌入應用程序(或中間件)中以提供更細粒度的數據訪問控制。當訪問控制需要基于數據記錄或更小的數據單元實現時,應用程序將提供其內置的訪問控制模型。比較典型的例子是電子商務應用程序,該程序認證用戶的身份并將其置于特定的組中,這些組對應用程序中的某一部分數據擁有訪問權限。
4.入侵檢測
入侵檢測是對入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計、數據、其他網絡上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。因此被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測。入侵檢測通過執行以下任務來實現:
●監視、分析用戶及系統活動;
●系統構造和弱點的審計;
●識別反映已知進攻的活動模式并向相關人士報警;
●異常行為模式的統計分析;
●評估重要系統和數據文件的完整性;
●操作系統的審計跟蹤管理;
●識別用戶違反安全策略的行為。