- Network Security – Critical Necessity
- Network Security – Firewalls
- Network Security – Access Control
- Network Security – Data Link Layer
- Network Security – Network Layer
- Network Security – Transport Layer
- Network Security – Application Layer
- Network Security – Overview
- Network Security - Home
Network Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Network Security – Overview
在这个现代时代,各组织非常依赖计算机网络,以高效和富有成果的方式在整个组织分享信息。 目前,组织计算机网络正在变得庞大和不稳定。 假设每个工作人员都有一个专门的工作站,一个大型公司将拥有几千个工作站和许多网络服务器。
这些工作站可能无法集中管理,也不可能有周边保护。 它们可能拥有各种操作系统、硬件、软件和规程,用户对网络的认识程度不同。 现在可以想象,公司网络上的数千个工作站与互联网直接相关。 这种无保障的网络成为攻击的目标,它拥有宝贵的信息并显示出脆弱性。
在本章中,我们描述了网络的主要弱点和网络安全的重要性。 在随后的章节中,我们将讨论实现同样目标的方法。
Physical Network
该网络被定义为两个或两个以上的计算机设备,用于高效共享资源。 此外,将两个或多个网络连接起来,称为internetworking。 因此,互联网只是一个网络工作——一个相互联系的网络。
为了建立内部网络,一个组织有各种选择。 它可以使用无线网络或无线网络连接所有工作站。 如今,各组织大多使用无线和无线网络。
Wired & Wireless Networks
在无线网络中,装置相互连接,使用电缆。 通常情况下,无线网络是以非电网协议为基础的,在这些协议中,设备使用未经推料的Twisted Pair(UTP)电缆与不同的开关连接。 这些交换器与网络路由器进一步连接,以便上网。
在无线网络中,该装置通过无线电传输连接了一个接入点。 接入点通过电缆进一步连接到外部网络的开关/路。
无线网络因其提供的流动而变得很受欢迎。 移动设备不必与电缆挂钩,可以在无线网络范围内自由进行蒸.。 这确保了有效的信息共享和提高生产率。
Vulnerabipties & Attacks
无线和无线网络的共同脆弱性是“未经许可进入”网络。 袭击者可以通过不安全的中枢/沙米港将其装置与网络连接起来。 在这方面,无线网络被认为不如无线网络安全,因为无线网络可以在没有任何实际连接的情况下轻易进入。
攻击者在接触后可以利用这种脆弱性发动攻击,例如:
散发包装数据以偷取宝贵的信息。
拒绝向合法用户提供网络服务,淹没网络中带有假装的包裹。
Spoofing physical identity (MAC) of originalshops and subsequently在偷窃数据或进一步发动“man-in-the-middle”攻击。
Network Protocol
网络议定书是一套规范网络连接装置之间通信的规则。 其中包括建立联系的机制,以及发送和接收信息的数据包装格式规则。
为特定目的制定了若干计算机网络协议。 民众使用和广泛使用的议定书是TCP/IP及其相关的高层次和低级议定书。
TCP/IP Protocol
《传输控制议定书>(TCP)和Internet Protocol(IP)是主要共同使用的两种不同的计算机网络议定书。 由于其广受欢迎和广泛采用,在网络装置的所有运行系统中都建立了这些装置。
IP与网络层面(Layer 3)相对应,而TCP与OSI的运输层(Layer 4)相对应。 TCP/IP适用于网络通信,利用TCP运输在IP网络中提供数据。
TCP/IP规程通常与其他规程一起使用,例如吉大港山区、FTP、SSH应用层和数据链接/物理层的网络。
1980年创建了TCP/IP协议套案,作为互联网上的解决办法,对安全方面的关切很少。
它是为有限信任网络的通信而开发的。 然而,在一段时期内,该议定书成为无担保互联网通信的失法标准。
TCP/IP程序的一些共同安全弱点是:
HTTP是TCP/IP套中的一种应用层程序,用于从网络服务器上传送网页的文档。 这些转让采用便携文字进行,闯入者很容易阅读服务器与客户之间交换的数据包。
另一个吉大港山区脆弱性是用户和网络服务器在会议初期认证能力薄弱。 这种脆弱性可能导致在袭击者盗窃吉大港湾合法使用者会议时进行劫持。
结核病议定书的脆弱性是建立连接的三维双管。 攻击者可发起拒绝服务攻击“海关-通货膨胀”,以利用这种脆弱性。 他通过不完成双管齐下,建立了许多半开放的会议。 这导致服务器超负荷,并最终造成坠毁。
IP层容易受到许多脆弱性的影响。 通过IP礼宾负责人的修改,攻击者可以发动IP偷猎袭击。
除了上述之外,在《公路货运公约/IP议定书》的制定及其执行中,还有许多其他安全弱点。
顺便提一下的是,在基于TCP/IP的网络通信中,如果一层被 ha平,其他层则不了解黑板,整个通信都会受损。 因此,需要在各个层面实行安全控制,以确保无节制的安全。
DNS Protocol
主要名称系统(DNS)用于解决IP地址的东道域名。 网络用户主要依靠DNS功能,主要通过在网络浏览器打上URL。
在袭击国家安全局时,袭击者的目的是修改合法的国家安全局记录,以便它能够解决一个错误的IP地址。 它可以把该IP的所有交通引向错误的计算机。 攻击者可以利用国家安全局的礼宾弱点,或损害国家安全局的服务器,以实施攻击。
DNS cache toxicing is an attacks using a Vulnerabipty found in the DNS protocol. 攻击者可通过对由决心者向权威服务器发送的DNS复置式询问作出答复来毒害切身。 国家安全局的决心者一旦遭到毒害,东道国将前往一个恶毒的网站,并通过向该网站传递信息而损害成瘾的信息。
ICMP Protocol
因特网控制管理议定书(ICMP)是CP/IP网络的基本网络管理议定书。 它被用于发送有关网络设备状况的错误和控制信息。
ICMP是IP网络实施的一个组成部分,因此,它存在于网络建立之中。 ICMP有其自身的脆弱性,可以被滥用,对网络发动攻击。
由于《议定书》/《公约》缔约方会议的脆弱性,可能对网络进行的共同攻击是:
ICMP允许攻击者进行网络侦察,以确定网络的地形和通往网络的道路。 排泄物委员会包括发现所有在全部目标网络中活着的IP地址。
追查路线是一种受欢迎的国际CMP用途,用于通过描述从客户到边远东道国的实时道路来绘制目标联网图。
袭击者利用《公约》/《议定书》缔约方会议的脆弱性,可发起拒绝服务攻击。 这次袭击涉及向目标装置发送超过65 535 by的IPMP p。 目标计算机未能妥善处理这一包装,并可能导致操作系统rush忙。
其他议定书,如ARP、DHCP、SMTP等,也有其弱点,可被袭击者利用,破坏网络安全。 我们将在以后几章中讨论其中一些弱点。
议定书设计和执行期间对安全方面的关切最少,这已成为网络安全面临威胁的主要原因。
Goals of Network Security
如前几节所述,网络中有许多弱点。 因此,在传输过程中,数据极易受到攻击。 攻击者可以瞄准通信渠道,获取数据,阅读同一信息或重新插入虚假信息,以实现其邪恶目标。
网络安全不仅涉及通信链的每一端电脑的安全,而且旨在确保整个网络的安全。
网络安全意味着保护网络和数据的可使用性、可靠性、完整性和安全性。 有效的网络安全打败了各种威胁,无法进入或散布网络。
网络安全的主要目标是保密、廉正和可用性。 网络安全的三个支柱通常作为CIA三角洲>。
Achieving Network Security
确保网络安全似乎非常简单。 要实现的目标似乎简单明了。 但是,在现实中,实现这些目标所使用的机制非常复杂,理解这些机制需要合理的推理。
国际电信联盟(国际电联)在关于安全构架X.800的建议中确定了实现网络安全方法标准化的某些机制。 其中一些机制是:
En-cipherment 这一机制通过将数据转换为未经许可人员不可读的形式提供数据保密服务。 该机制使用带有秘密钥匙的加密-加密算法。
在建立和确定了实现网络安全的各种安全机制之后,必须决定如何适用这些机制;在实际(在什么地点)和逻辑上(在TCP/IP等结构的哪个层)。
Security Mechanisms at Networking Layers
建立了几个安全机制,可以在安全办公室网络层面的具体层面加以发展。
据认为,设计一个加密健全的应用程序非常困难,执行程序更为困难。 因此,保护网络通信的应用层安全机制更倾向于仅仅是一些时间使用的基于标准的解决办法。 申请层安全程序的一个实例是安全的多功能互联网邮件延期,通常用于加密电子邮件信息。 国家安全局是用于安全交换国家安全局查询信息的这一层的又一个议定书。
运输界的安全——这一层的安全措施可用于在两个东道国之间的一次通信会上保护数据。 运输层安全议定书最常用的用途是保护吉大港山区和西班的交通。 运输层安全(TLS)和安全地(SSL)是为此目的使用的最常见规程。
Networkosphere——这一层的安全措施可适用于所有应用;因此,这些措施并非针对特定应用。 两个东道方或网络之间的所有网络通信可在这一层得到保护,而不修改任何申请。 在某些环境中,网络层安全协议,如因特网议定书安全(IPsec)提供了比运输或应用层控制更好的解决办法,因为难以增加对个人应用的控制。 然而,这一层的安全协议减少了某些申请可能需要的通信灵活性。
顺便说一句,设计在较高层运行的安全机制不能为下层的数据提供保护,因为下层行使职能,而上层对此并不了解。 因此,可能需要部署多种安保机制,以加强网络安全。
在辅导的以下章节中,我们将讨论在联伊办不同层次的网络结构中为实现网络安全而使用的安全机制。
Advertisements