跳至內容

網際網路安全

維基百科,自由的百科全書

網絡安全計算機安全的分支之一。它涵蓋了網際網路瀏覽器安全英語Browser_security、網站安全[1]以及網絡安全,因為它適用於其他應用程式作業系統整體。其目標是建立規則和措施,以對抗網際網路上的攻擊。[2]網際網路本質上是用於信息交換的不安全信道英語Insecure channel,存在入侵或欺詐的高風險,例如網絡釣魚[3]在線病毒木馬勒索軟體蠕蟲

許多方法可用於對抗這些威脅,包括加密以及從零開始組建的工程設計。[4]

威脅

[編輯]

新興威脅

[編輯]

新興的網絡威脅是近期技術突破的成果。例如,使用人工智慧深度偽造來生成看似真實但實際上是虛假的音頻和視頻,這增加了欺詐和虛假信息的危險。此外,傳統風險也可以通過人工智慧驅動的攻擊實現自動化及加強化,使其更難識別和消除。

惡意軟體

[編輯]

惡意軟體有多種形式,例如病毒木馬間諜軟體和蠕蟲。

  • 惡意軟體(英語:Malware),是惡意軟體(英語:malicious software)的混成詞,指任何用於破壞計算機運行、收集敏感信息或獲取對私有計算機系統訪問權限的軟體。惡意軟體的定義是其惡意意圖,即違反計算機用戶的要求而行動,不包括由於某些缺陷而無意中造成損害的軟體。「壞件」(英語:badware)一詞適用於惡意軟體和無意中造成損害的軟體。
  • 殭屍網絡是由機器人或網絡機器人(bot)接管的計算機網絡,並為其創建者執行大規模惡意行為。
  • 計算機病毒是可以通過感染計算機上的其他文件或結構來複製其結構或效果的程序。病毒的典型目的是接管計算機以竊取數據。
  • 蠕蟲病毒是可以在整個計算機網絡中自我複製的程序。
  • 勒索軟體是一種惡意軟體,它限制對受感染計算機系統的訪問,並要求支付贖金才能解除限制。
  • 恐嚇軟體是一種通常利益有限或沒有利益的程序,包含惡意負載、通過不道德的營銷手段出售。銷售方法使用社會工程來引起震驚、焦慮或對威脅的感知,通常針對毫無戒心的用戶。
  • 間諜軟體是指秘密監視計算機系統上的活動並將該信息報告給他人而未經用戶同意的程序。
  • 鍵盤記錄惡意軟體是一種特殊的間諜軟體。通常被稱為鍵盤記錄或鍵盤捕獲,用於記錄在鍵盤上按鍵敲擊動作。
  • 特洛伊木馬,常作「木馬」,是偽裝為無害的惡意軟體一般術語,以使用戶信服將其裝載到計算機上。

拒絕服務攻擊

[編輯]

拒絕服務攻擊(DoS)或分布式拒絕服務攻擊(DDoS)是一種嘗試使計算機資源對其預期用戶不可用的行為。它的工作原理是同時發出如此多的服務請求,以至於系統不堪重負,無法處理任何請求。DoS可能會針對雲計算系統。[5]根據一項國際安全調查中的商業參與者表示,2007年有25%的受訪者經歷過DoS攻擊,2010年又有16.8%的受訪者經歷過DoS攻擊。[來源請求]DoS攻擊通常使用機器人(或殭屍網絡)來執行攻擊。

網絡釣魚

[編輯]

網絡釣魚的目標是在線用戶,試圖提取敏感信息,例如密碼和財務信息。[6]當攻擊者偽裝成值得信賴的實體時,就會發生網絡釣魚,無論是通過電子郵件還是網頁。受害者被定向到看似合法的網頁,但實際上將信息路由給攻擊者。諸如電子郵件欺騙之類的策略試圖使電子郵件看起來像是來自合法發件人,或者長而複雜的URL隱藏了實際網站。[7][8]保險集團RSA聲稱,2016年,網絡釣魚造成的全球損失為108億美元。[9]

中間人攻擊

[編輯]

中間人(MITM)攻擊是一種網絡攻擊。網絡犯罪分子可以攔截人員之間發送的數據,以竊取、竊聽或修改數據,以達到某些惡意目的,例如勒索錢財和身份盜竊。公共WiFi通常是不安全的,因為監控或攔截Web流量是未知的。[來源請求]

應用程式漏洞

[編輯]

用於訪問網際網路資源的應用程式可能包含安全漏洞,例如內存安全錯誤或有缺陷的身份驗證檢查。此類錯誤可能使網絡攻擊者完全控制計算機。[10][11]

用戶意識

[編輯]

隨著網絡威脅變得越來越複雜,用戶教育對於提高網際網路安全性至關重要。需要關注的重要領域包括:

  • 用戶應具備識別網絡釣魚電子郵件的能力,方法是查找奇怪的發件人地址、陳詞濫調的稱呼以及聽起來很緊急的語言。模擬網絡釣魚演習和真實案例都可以納入培訓計劃。
  • 啟用雙因素身份驗證(2FA)並強調使用強度高、獨一無二的密碼對於保護個人信息至關重要。此外,用戶需要了解在社交媒體上過度分享的危險,以及更改其隱私設置的重要性。
  • 教育人們如何識別安全網站(HTTPS)、避開可疑下載以及在單擊連結時保持謹慎至關重要。此外,用戶需要意識到在不接入VPN的情況下使用開放WiFi網絡的危險。

對策

[編輯]

網絡層安全

[編輯]

TCP/IP協議可以使用加密方法和安全協議進行保護。這些協議包括安全套接層(SSL),後繼為傳輸層安全協議(TLS),用於保護網絡流量優良保密協議(PGP)用於電子郵件,以及用於網絡層安全 的IPsec[12]

威脅建模

[編輯]

威脅建模工具可幫助您主動分析系統或系統集合的網絡安全態勢,從而預防安全威脅。

多因素身份驗證

[編輯]

多因素身份驗證(MFA)是一種訪問控制方法,其中用戶只有在成功出示獨立的證據後才能獲得訪問權限身份驗證機制——以下類別中的兩個或多個:認知(他們知道什麼)、所有(他們擁有什麼)和推斷(他們是什麼)。[13][14]網際網路資源,例如網站和電子郵件,可以使用此技術進行保護。

安全令牌

[編輯]

一些在線網站為客戶提供使用六位數代碼的功能,該代碼在物理安全令牌上每30至60秒隨機更改一次。令牌具有內置計算功能,並基於當前時間編排數字。這意味著每數十秒僅有特定的數字可驗證訪問權限。網站知道該設備的序列號,並知道驗證該號碼的計算方法和正確時間。設備會在30至60秒後顯示一個新的隨機六位數字以登錄網站。[15]

電子郵件安全

[編輯]

背景

[編輯]

電子郵件消息的組成、傳遞和存儲是一個多步驟的過程,從消息的組成開始。當發送消息時,它會根據RFC 2822轉換為標準格式。[16]使用網絡連接,郵件客戶端將發件人的身份、收件人列表和消息內容發送到伺服器。伺服器收到此信息後,會將消息轉發給收件人。

優良保密協議(PGP)

[編輯]

優良保密協議(PGP)是一種加密程序,為數據通信提供密碼隱私和身份驗證。PGP用於簽名、加密和解密文本、電子郵件、文件、目錄和整個磁碟分區,並增加數字簽名以進行電子郵件加密和解密。[17]

消息認證碼(MAC)

[編輯]

消息認證碼(MAC)是一種用於驗證消息的消息認證代碼,涉及使用密鑰密碼散列函數。MAC用於驗證消息的真實性和完整性。MAC過程驗證消息來自指定的發件人(真實性)並且在傳輸過程中未被更改(完整性)。[18]

防火牆

[編輯]

防火牆是網絡安全系統,用於監控和控制傳入和傳出的網絡流量,基於預定的安全規則。防火牆通常充當網絡和網際網路之間的屏障,控制對網絡的網絡訪問。防火牆的基本任務是阻止不需要的訪問網絡的行為,同時允許合法的通信通過。[19]防火牆是防止外部網絡攻擊者訪問您的系統的重要組成部分,被認為是網際網路安全的第一道防線。[20]

防火牆可以使用多種方法來控制網絡流量並保護系統,包括:

  • 數據包過濾器:數據包過濾器檢查通過防火牆的數據包,並根據一組規則過濾數據包。數據包過濾器根據數據包的源地址和目標地址、協議和埠號檢查數據包。數據包過濾器快速高效,但它們無法提供高級別的保護。
  • 狀態檢測:狀態檢測防火牆跟蹤網絡連接的狀態,並根據連接狀態做出過濾決策。狀態檢測防火牆比數據包過濾器更安全,但速度也較慢。
  • 應用層網關:應用層網關(也稱為代理防火牆)過濾應用層(OSI模型中的第7層)的網絡流量。應用層網關可以提供比數據包過濾器和狀態檢測防火牆更高級別的保護,但它們也更慢。

瀏覽器選擇

[編輯]

瀏覽器安全英語Browser_security對於網際網路安全至關重要。用戶應選擇具有強大安全功能和定期更新的瀏覽器。此外,使用瀏覽器擴展程序可以增強安全性,例如廣告攔截器、HTTPS Everywhere和隱私擴展程序。

保護措施

[編輯]

有許多保護措施可以幫助用戶保護自己免受網際網路威脅。這些措施包括:

  • 防病毒軟體:防病毒軟體用於檢測和刪除計算機上的惡意軟體。防病毒軟體可以幫助保護您的計算機免受各種威脅,包括病毒、蠕蟲和木馬。但是,防病毒軟體並非萬無一失,因此重要的是使用其他保護措施,例如防火牆和保持軟體更新。
  • 密碼管理器:密碼管理器可以幫助您創建和存儲安全密碼。密碼管理器可以幫助您為您的在線帳戶創建強而唯一的密碼,並可以幫助您記住這些密碼。這可以幫助您保護自己免受密碼被盜。
  • 安全套件:安全套件是提供各種安全功能的軟體程序。安全套件通常包括防病毒軟體、防火牆和密碼管理器。安全套件可以為抵禦各種威脅提供全面的保護。
  • 無線傳感器網絡安全無線傳感器網絡(WSN)用於各種應用,包括工業控制、環境監測和醫療保健。WSN可能容易受到各種安全威脅,因此重要的是採取措施保護它們。保護WSN的一種方法是使用加密技術來保護傳感器節點之間以及傳感器節點與基站之間的通信。保護WSN的另一種方法是使用訪問控制機制來限制對網絡的訪問。

歷史

[編輯]

網際網路安全的歷史與網際網路本身的歷史交織在一起。網際網路的早期設計沒有考慮安全性,因為當時它主要用於研究和學術目的。然而,隨著網際網路變得越來越普及,安全性也開始受到關注。

網際網路安全領域在很大程度上是由網際網路工程任務組(IETF)推動的,該組織發布了許多用於網際網路安全的標準。IETF已經發布了用於各種安全技術的標準,包括加密、身份驗證和授權。

網際網路安全是一個不斷發展的領域,每天都會開發出新的威脅和對策。為了保持安全,重要的是了解最新的威脅和對策。

另閱

[編輯]

參考資料

[編輯]
  1. ^ What Is Internet Security? | McAfee. www.mcafee.com. [2021-09-05]. 
  2. ^ Gralla, Preston. How the Internet Works需要免費註冊. Indianapolis: Que Pub. 2007. ISBN 978-0-7897-2132-7. 
  3. ^ Rhee, M. Y. Internet Security: Cryptographic Principles, Algorithms and Protocols. Chichester: Wiley. 2003. ISBN 0-470-85285-2. 
  4. ^ 101 Data Protection Tips: How to Keep Your Passwords, Financial & Personal Information Safe in 2020. Digital Guardian. 2019-12-16 [2020-10-23]. 
  5. ^ Yan, Q.; Yu, F. R.; Gong, Q.; Li, J. Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges. IEEE Communications Surveys and Tutorials. 2016, 18 (1): 602–622. S2CID 20786481. doi:10.1109/COMST.2015.2487361. 
  6. ^ Izak, Belarua. Welke virusscanners zijn het beste voor macOS High Sierra. Virusscanner MAC. [2018-01-04] (nl-NL). 
  7. ^ Ramzan, Zulfikar. Phishing attacks and countermeasures. Stamp, Mark; Stavroulakis, Peter (編). Handbook of Information and Communication Security. Springer. 2010. ISBN 978-3-642-04117-4. 
  8. ^ van der Merwe, Alta; Loock, Marianne; Dabrowski, Marek. Characteristics and Responsibilities Involved in a Phishing Attack. Proceedings of the 4th International Symposium on Information and Communication Technologies (Trinity College Dublin). 2005: 249–254 [2018-01-04]. ISBN 978-1-59593-169-6. 
  9. ^ Long, Mathew. Fraud Insights Through Integration. RSA. 2017-02-22 [2018-10-20]. (原始內容存檔於2018-10-20). 
  10. ^ Improving Web Application Security: Threats and Countermeasures. msdn.microsoft.com. 2010-07-14 [2016-04-05]. 
  11. ^ Justice Department charges Russian spies and criminal hackers in Yahoo intrusion. Washington Post. [2017-03-15]. 
  12. ^ Securing the Network Layer Against Malicious Attacks. TDK Technologies. 2020-10-27. 
  13. ^ Two-factor authentication: What you need to know (FAQ) – CNET. CNET. [2015-10-31]. 
  14. ^ How to extract data from an iCloud account with two-factor authentication activated. iphonebackupextractor.com. [2016-06-08]. 
  15. ^ Margaret Rouse. What is a security token?. SearchSecurity.com. September 2005 [2014-02-14]. 
  16. ^ Resnick, Peter W. Resnick, P , 編. Internet Message Format. tools.ietf.org. 2001 [2021-05-01]. doi:10.17487/RFC2822可免費查閱 (英語). 
  17. ^ Stallings, William. Cryptography and Network Security: Principles and Practice 7th. Prentice Hall. 2017. ISBN 978-0-13-444428-1 請檢查|isbn=值 (幫助). 
  18. ^ Stallings, William. Cryptography and Network Security: Principles and Practice 7th. Prentice Hall. 2017. ISBN 978-0-13-444428-1 請檢查|isbn=值 (幫助). 
  19. ^ Zwicky, Elizabeth D.; Cooper, Susan Brennan; Chapman, D. Brent. Building Internet Firewalls 2nd. O'Reilly Media, Inc. 2000. ISBN 978-1-56592-871-3 請檢查|isbn=值 (幫助). 
  20. ^ Strebe, Matthew. The Practical Guide to Local Area Networks 2nd. Prentice Hall PTR. 2002. ISBN 978-0-13-060346-9 請檢查|isbn=值 (幫助). 

外部連結

[編輯]