⑴ 企业的无线网络安全认证,就是到办公室连wifi时需要输入手机号码或者其它的才能连接上网的,怎么实现
这个是无线路由器上面的功能,也就是说企业用的是企业无线路由器,上面带有无线认证的功能,开启后就连入无线的话就必须要认证。
⑵ 消防安全系统检查评估【如何评估网络系统的安全】
网络系统的安全程度同样符合木桶原理,即最终的安全性取决于网络中最弱的一个环节。本文系统地对网络架构的各个安全点进行了分析,同培空时针对性地介绍了降低这些安全点风险的方案和措施。
各种网络安全事故频发使得各个组织对信息安全的重视程度逐渐提高,同时各种专门提供网络安全服务的企业也应运而生。然而,目前大多安全服务都是以主机的安全评估、系统加固、应急响应、应用安全防护、管理层面的安全策略体系制订、应用安全防护、安全产品集成等为主,对于网络架构的安全评估却很少。综观近几年来互连网上不断出现的病毒蠕虫感染等安全事件,不少是由于对网络架构安全的忽视导致了大范围的传播和影响。2003年的27号文件――《国家信息化领导小组关于加强信息安全保障的文件》下发后,对信息系统安全域划分、等级保护、信息安全风险评估、等级保障等需求愈来愈迫切,而做好安全域划分的关键就是对网络架构安全的正确分析。
信息系统的网络架构安全分析是通过对整个组织的网络体系进行深入调研,以国际安全标准和技术框架为指导,全面地对网络架构、网络边界、网络协议、网络流量、网络QoS、网络建设的规范性、网络设备安全、网络管理等多个方面进行深入分析。
网络架构分析
网络架构分析的主要内容包括根据IATF技术框架分析网络设计是否层次分明,是否采用了核心层、汇聚层、接入层等划分原则的网络架构(划分不规范不利于网络优化和调整); 网络边界是否清晰,是否符合IATF的网络基础设施、边界/外部连接、计算环境、支撑基础设施的深度防御原则(边界不清晰不便于安全控制)。应考虑的安全点主要有:
1. 网络架构设计应符合层次分明、分级管理、统一规划的原则,应迅闷便于以后网络整体规划和改造。
2. 根据组织实际情况进行区间划分,Internet、Intranet和Extranet之间以及它们内部各区域之间结构必须使网络应有的性能得到充分发挥。
3. 根据各部门的工作职能、重要性、所涉及信息等级等因素划分不同的子网或网段。
4. 网络规划应考虑把核心网络设备的处理任务分散到边缘设备,使其能将主要的处理能力放在对数据的转发或处理上。
5. 实体的访问权限通常与其真实身份相关,身份不同,工作的内容、性质、所在的部门就不同,因此所应关注的网络操作也不同,授予的权限也就不同。
6. 网络前期建设方案、网络拓扑结构图应和实际的网络结构一致; 所有网络设备(包括交换机、路由器、防火墙、IDS以及其他网络设备)应由组织统一规划部署,并应符合实际需求。
7. 应充分考虑Internet接入的问题,防止出现多Internet接入点,同时限制接入用户的访问数量。
8. 备份也是需要考虑的重要因素,对广域网设备、局域网设备、广域网链路、局域网链路采用物理上的备份和采取冗余协议,防止出现单点故障。
网络边界分析
边界保护不仅存在于组织内部网络与外部网络之间,而且也存在于同一组织内部网络中,特别是不同级别的子网之间边界。有效的边界防护技术措施主要包括网络访问控制、入侵防范、网关防病毒、信息过滤、网络隔离部件、边界完整性检查,以及对于远程用户的标识与鉴别/访问控制。边界划分还应考虑关键业务系统和非关键业务系统之间是否进行了分离,分离后各业务区域之间的逻辑控制是否合理,业务系统配昌瞎之间的交叠不但影响网络的性能还会给网络带来安全上的隐患。应考虑的安全点主要有:
1. Internet、Intranet和Extranet之间及它们内部各VLAN或区域之间边界划分是否合理; 在网络节点(如路由器、交换机、防火墙等设备)互连互通应根据实际需求进行严格控制; 验证设备当前配置的有效策略是否符合组织确定的安全策略。
2. 内网中的安全区域划分和访问控制要合理,各VLAN之间的访问控制要严格,不严格就会越权访问。
3. 可检查网络系统现有的身份鉴别、路由器的访问控制、防火墙的访问控制、NAT等策略配置的安全性; 防止非法数据的流入; 对内防止敏感数据(涉密或重要网段数据)的流出。
4. 防火墙是否划分DMZ区域; 是否配置登录配置的安全参数。例如: 最大鉴别失败次数、最大审计存储容量等数据。
5. 网络隔离部件上的访问通道应该遵循“默认全部关闭,按需求开通的原则”; 拒绝访问除明确许可以外的任何一种服务,也就是拒绝一切未经特许的服务。
6. 实现基于源和目的的IP地址、源和目的端 口号 、传输层协议的出入接口的访问控制。对外服务采用用户名、IP、MAC 等绑定,并限制变换的MAC地址数量,用以防止会话劫持、中间人攻击。
7. 对于应用层过滤,应设置禁止访问 Java Applet、ActiveX等以降低威胁。
8. 采用业界先进的安全技术对关键业务系统和非关键业务系统进行逻辑隔离,保证各个业务系统间的安全性和高效性,例如: 采用MPLS-VPN对各业务系统间逻辑进行划分并进行互访控制。
9. 必要时对涉密网络系统进行物理隔离; 实现VPN传输系统; 对重要网络和服务器实施动态口令认证; 进行安全域的划分,针对不同的区域的重要程度,有重点、分期进行安全防护,逐步从核心网络向网络边缘延伸。例如,网络可以分成三个区域: 信任域、非信任域和隔离区域。信任域和隔离区域进行重点保护,对于非信任域,可根据不同业务系统的重要程度进行重点保护。
10. 整体网络系统统一策略、统一升级、统一控制。
网络协议分析
深入分析组织整个网络系统的协议设计是否合理,是否存在协议设计混乱、不规范的情况,是否采用安全协议,协议的区域之间是否采用安全防护措施。协议是网络系统运行的神经,协议规划不合理就会影响整个网络系统的运行效率,甚至带来高度隐患和风险。应考虑的安全点主要有:
1. 路由协议、路由相关的协议及交换协议应以安全的、对网络规划和设计方便为原则,应充分考虑局域网络的规划、建设、扩充、性能、故障排除、安全隐患、被攻击可能性,并应启用加密和验证功能。
2. 应合理设计网络路由协议和路由策略,保证网络的连通性、可达性,以及网络业务流向分布的均衡性。
3. 启用动态路由协议的认证功能,并设置具有一定强度的密钥,相互之间交换路由信息的路由器必须具有相同的密钥。默认的认证密码是明文传输的,建议启用加密认证。
4. 对使用动态路由协议的路由设备设置稳定的逻辑地址,如Loopback地址,以减少路由振荡的可能性。
5. 应禁止路由器上 IP 直接广播、ICMP重定向、Loopback数据包和多目地址数据包,保证网络路径的正确性,防止IP源地址欺骗。如禁止非公有地址、组播地址、全网络地址和自己内部的网络地址访问内部网络,同时禁止非内部网络中的地址访问外部网络。
6. 重要网段应采取IP地址与MAC地址绑定措施,防止ARP欺骗。
7. 如果不需要ARP代理(ARP Proxy)服务则禁止它。
8. 应限制 SYN 包流量带宽,控制 ICMP、TCP、UDP 的连接数。
9. ICMP协议的安全配置。对于流入的ICMP数据包,只允许Echo Reply、Destination Unreachable、Time Out及其他需要的类型。对于流出的ICMP数据包,只允许Echo及其他必需的类型。
10. SNMP协议的Community String字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成。
11. 禁用HTTP服务,不允许通过HTTP方式访问路由器。如果不得不启用HTTP访问方式,则需要对其进行安全配置。
12. 对于交换机,应防止VLAN穿越攻击。例如,所有连接用户终端的接口都应从VLAN1中排除,将Trunk接口划分到一个单独的VLAN中; 为防止STP攻击,对用户侧端口,禁止发送BPDU; 为防止VTP攻击,应设置口令认证,口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成;尽量将交换机VTP设置为透明(Transparent)模式。
13.采用安全性较高的网络管理协议,如SNMP v3、RMON v2。
网络流量分析
流量分析系统主要从带宽的网络流量分析、网络协议流量分析、基于网段的业务流量分析、网络异常流量分析、应用服务异常流量分析等五个方面对网络系统进行综合流量分析。应考虑的安全点主要有:
1. 带宽的网络流量分析。复杂的网络系统中不同的应用需占用不同的带宽,重要的应用是否得到了最佳的带宽?所占比例是多少?队列设置和网络优化是否生效?通过基于带宽的网络流量分析会使其更加明确。采用监控网络链路流量负载的工具软件,通过SNMP协议从设备得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML文档方式显示给用户,以非常直观的形式显示流量负载。
2. 网络协议流量分析。对网络流量进行协议划分,针对不同的协议进行流量监控和分析,如果某一个协议在一个时间段内出现超常流量暴涨,就有可能是攻击流量或有蠕虫病毒出现。例如: Cisco NetFlow V5可以根据不同的协议对网络流量进行划分,对不同协议流量进行分别汇总。
3. 基于网段的业务流量分析。流量分析系统可以针对不同的VLAN来进行网络流量监控,大多数组织都是基于不同的业务系统通过VLAN来进行逻辑隔离的,所以可以通过流量分析系统针对不同的VLAN 来对不同的业务系统的业务流量进行监控。例如: Cisco NetFlow V5可以针对不同的VLAN进行流量监控。
4. 网络异常流量分析。异常流量分析系统支持异常流量发现和报警,能够通过对一个时间窗内历史数据的自动学习,获取包括总体网络流量水平、流量波动、流量跳变等在内的多种网络流量测度,并自动建立当前流量的置信度区间作为流量异常监测的基础。通过积极主动鉴定和防止针对网络的安全威胁,保证了服务水平协议(SLA)并且改进顾客服务, 从而为组织节约成本。
抗击异常流量系统必须完备,网络系统数据流比较大,而且复杂,如果抗异常流量系统不完备,当网络流量异常时或遭大规模DDOS攻击时,就很难有应对措施。
5. 应用服务异常流量分析。当应用层出现异常流量时,通过IDS&IPS的协议分析、协议识别技术可以对应用层进行深层的流量分析,并通过IPS的安全防护技术进行反击。
网络QoS
合理的QoS配置会增加网络的可用性,保证数据的完整性和安全性,因此应对网络系统的带宽、时延、时延抖动和分组丢失率等方面进行深入分析,进行QoS配置来优化网络系统。应考虑的安全点主要有:
1. 采用RSVP协议。RSVP使IP网络为应用提供所要求的端到端的QoS保证。
2. 采用路由汇聚。路由器把QoS需求相近的业务流看成一个大类进行汇聚,减少流量交叠,保证QoS。
3. 采用MPLSVPN技术。多协议标签交换(MPLS)将灵活的3层IP选路和高速的2层交换技术完美地结合起来,从而弥补了传统IP网络的许多缺陷。
4. 采用队列技术和流量工程。队列技术主要有队列管理机制、队列调度机制、CAR和流量工程。
5. QoS路由。QoS路由的主要目标是为接入的业务选择满足其服务质量要求的传输路径,同时保证网络资源的有效利用路由选择。
6. 应保证正常应用的连通性。保证网络和应用系统的性能不因网络设备上的策略配置而有明显下降,特别是一些重要应用系统。
7. 通过对不同服务类型数据流的带宽管理,保证正常服务有充足的带宽,有效抵御各种拒绝服务类型的攻击。
网络的规范性
应考虑的安全点主要有:
1. IP地址规划是否合理,IP地址规划是否连续,在不同的业务系统采用不同的网段,便于以后网络IP调整。
2. 网络设备命名是否规范,是否有统一的命名原则,并且很容易区分各个设备的。
3. 应合理设计网络地址,应充分考虑地址的连续性管理以及业务流量分布的均衡性。
4. 网络系统建设是否规范,包括机房、线缆、配电等物理安全方面,是否采用标准材料和进行规范设计,设备和线缆是否贴有标签。
5. 网络设备名称应具有合理的命名体系和名称标识,便于网管人员迅速准确识别,所有网络端口应进行充分描述和标记。
6. 应对所有网络设备进行资产登记,登记记录上应该标明硬件型号、厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容。
7. 所有网络设备旁都必须以清晰可见的形式张贴类似声明: “严格禁止未经授权使用此网络设备。
8. 应制定网络设备用户账号的管理制度,对各个网络设备上拥有用户账号的人员、权限以及账号的认证和管理方式做出明确规定。对于重要网络设备应使用Radius或者TACACS+的方式实现对用户的集中管理。
网络设备安全
对设备本身安全进行配置,并建设完备的安全保障体系,包括: 使用访问控制、身份验证配置; 关闭不必要的端口、服务、协议; 用户名口令安全、权限控制、验证; 部署安全产品等。应考虑的安全点主要有:
1. 安全配置是否合理,路由、交换、防火、IDS等网络设备及网络安全产品的不必要的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化,如路由器的安全漏洞、访问控制设置不严密、数据传输未加密、网络边界未完全隔离等。
2. 在网络建设完成、测试通过、投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化系统配置。
3. 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的 VLAN,应将所有空闲交换机端口设置为 Disable,防止空闲的交换机端口被非法使用。
4. 应尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规则靠后,规则不重复”的原则,通过调整规则的次序进行优化。
5. 应为不同的用户建立相应的账号,根据对网络设备安装、配置、升级和管理的需要为用户设置相应的级别,并对各个级别用户能够使用的命令进行限制,严格遵循“不同权限的人执行不同等级的命令集”。同时对网络设备中所有用户账号进行登记备案
6. 应制订网络设备用户账号口令的管理策略,对口令的选取、组成、长度、保存、修改周期以及存储做出规定。
7. 使用强口令认证,对于不宜定期更新的口令,如SNMP字串、VTP认证密码、动态路由协议认证口令等,其口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成。
8. 设置网络登录连接超时,例如,超过60秒无操作应自动退出。
9. 采用带加密保护的远程访问方式,如用SSH代替Telnet。
10. 严格禁止非本系统管理人员直接进入网络设备进行操作,若在特殊情况下(如系统维修、升级等)需要外部人员(主要是指厂家技术工程师、非本系统技术工程师、安全管理员等)进入网络设备进行操作时,必须由本系统管理员登录,并对操作全过程进行记录备案。
11. 对设备进行安全配置和变更管理,并且对设备配置和变更的每一步更改,都必须进行详细的记录备案。
12. 安全存放路由器的配置文件,保护配置文件的备份和不被非法获取。
13. 应立即更改相关网络设备默认的配置和策略。
14. 应充分考虑网络建设时对原有网络的影响,并制定详细的应急计划,避免因网络建设出现意外情况造成原有网络的瘫痪。
15. 关键业务数据在传输时应采用加密手段,以防止被监听或数据泄漏。
16. 对网络设备本身的扩展性、性能和功能、网络负载、网络延迟、网络背板等方面应充分考虑。设备功能的有效性与部署、配置及管理密切相关,倘若功能具备却没有正确配置及管理,就不能发挥其应有的作用。
17. 网络安全技术体系建设主要包括安全评估、安全防护、入侵检测、应急恢复四部分内容,要对其流程完备性进行深入分析。
18. 安全防护体系是否坚固,要分析整个网络系统中是否部署了防火墙及VPN系统、抗拒绝服务系统、漏洞扫描系统、IDS&IPS系统、流量负载均衡系统部署、防病毒网关、网络层验证系统、动态口令认证系统,各个安全系统之间的集成是否合理。
19. 应安全存放防火墙的配置文件,专人保管,保护配置文件不被非法获取。
20. 及时检查入侵检测系统厂商的规则库升级信息,离线下载或使用厂商提供的定期升级包对规则库进行升级。具体包括:
● 查看硬件和软件系统的运行情况是否正常、稳定;
● 查看OS版本和补丁是否最新;
● OS是否存在已知的系统漏洞或者其他安全缺陷。
网络管理
网络管理和监控系统是整个网络安全防护手段中的重要部分,网络管理应该遵循SDLC(生命周期)的原则,从网络架构前期规划、网络架构开发建设到网络架构运行维护、网络架构系统废弃都应全面考虑安全问题,这样才能够全面分析网络系统存在的风险。应考虑的安全点主要有:
1. 网络设备网管软件的部署和网络安全网管软件的部署; 部署监控软件对内部网络的状态、网络行为和通信内容进行实时有效的监控,既包括对网络内部的计算机违规操作、恶意攻击行为、恶意代码传播等现象进行有效地发现和阻断,又包括对网络进行的安全漏洞评估。
2. 确认网络安全技术人员是否定期通过强加密通道进行远程登录监控网络状况。
3. 应尽可能加强网络设备的安全管理方式,例如应使用SSH代替Telnet,使用HTTPS代替HTTP,并且限定远程登录的超时时间、远程管理的用户数量、远程管理的终端IP地址,同时进行严格的身份认证和访问权限的授予,并在配置完后,立刻关闭此类远程连接; 应尽可能避免使用SNMP协议进行管理。如果的确需要,应使用V3版本替代V1、V2版本,并启用MD5等验证功能。进行远程管理时,应设置控制口和远程登录口的超时时间,让控制口和远程登录口在空闲一定时间后自动断开。
4. 及时监视、收集网络以及安全设备生产厂商公布的软件以及补丁更新,要求下载补丁程序的站点必须是相应的官方站点,并对更新软件或补丁进行评测,在获得信息安全工作组的批准下,对生产环境实施软件更新或者补丁安装。
5. 应立即提醒信息安全工作组任何可能影响网络正常运行的漏洞,并及时评测对漏洞采取的对策,在获得信息安全工作组的批准的情况下,对生产环境实施评测过的对策,并将整个过程记录备案。
6. 应充分考虑设备认证、用户认证等认证机制,以便在网络建设时采取相应的安全措施。
7. 应定期提交安全事件和相关问题的管理报告,以备管理层检查,以及方便安全策略、预警信息的顺利下发。检测和告警信息的及时上报,保证响应流程的快速、准确而有效。
8. 系统开发建设人员在网络建设时应严格按照网络规划中的设计进行实施,需要变更部分,应在专业人士的配合下,经过严格的变更设计方案论证方可进行。
9. 网络建设的过程中,应严格按照实施计划进行,并对每一步实施,都进行详细记录,最终形成实施报告。
10. 网络建设完成投入使用前,应对所有组件包括设备、服务或应用进行连通性测试、性能测试、安全性测试,并做详细记录,最终形成测试报告。测试机构应由专业的信息安全测试机构或第三方安全咨询机构进行。
11. 应对日常运维、监控、配置管理和变更管理在职责上进行分离,由不同的人员负责。
12. 应制订网络设备日志的管理制定,对于日志功能的启用、日志记录的内容、日志的管理形式、日志的审查分析做明确的规定。对于重要网络设备,应建立集中的日志管理服务器,实现对重要网络设备日志的统一管理,以利于对网络设备日志的审查分析。
13. 应保证各设备的系统日志处于运行状态,每两周对日志做一次全面的分析,对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时应及时向信息安全工作组报告。
14. 对防火墙管理必须经过安全认证,所有的认证过程都应记录。认证机制应综合使用多种认证方式,如密码认证、令牌认证、会话认证、特定IP地址认证等。
15. 应设置可以管理防火墙的IP范围,对登录防火墙管理界面的权限进行严格限制。
16. 在防火墙和入侵检测系统联动的情况下,最好是手工方式启用联动策略,以避免因入侵检测系统误报造成正常访问被阻断。
17. 部署安全日志审计系统。安全日志审计是指对网络系统中的网络设备、网络流量、运行状况等进行全面的监测、分析、评估,通过这些记录来检查、发现系统或用户行为中的入侵或异常。目前的审计系统可以实现安全审计数据的输入、查询、统计等功能。
18. 安全审计内容包括操作系统的审计、应用系统的审计、设备审计、网络应用的审计等。操作系统的审计、应用系统的审计以及网络应用的审计等内容本文不再赘述。在此仅介绍网络设备中路由器的审计内容:操作系统软件版本、路由器负载、登录密码有无遗漏,enable 密码、telnet 地址限制、HTTP安全限制、SNMP有无安全隐患; 是否关闭无用服务; 必要的端口设置、Cisco发现协议(CDP协议); 是否已修改了缺省旗标(BANNER)、日志是否开启、是否符合设置RPF的条件、设置防SYN攻击、使用CAR(Control Access Rate)限制ICMP包流量; 设置SYN数据包流量控制(非核心节点)。
19. 通过检查性审计和攻击性审计两种方式分别对网络系统进行全面审计。
20. 应对网络设备物理端口、CPU、内存等硬件方面的性能和功能进行监控和管理。
● 系统维护中心批准后,根据实际应用情况提出接入需求和方案,向信息安全工作组提交接入申请;
● 由申请人进行非上线实施测试,并配置其安全策略;
● 信息安全员对安全配置进行确认,检查安全配置是否安全,若安全则进入下一步,否则重新进行配置。
21. 网络设备废弃的安全考虑应有一套完整的流程,防止废弃影响到网络运行的稳定。任何网络设备的废弃都应进行记录备案,记录内容应包括废弃人、废弃时间、废弃原因等。
⑶ 奇安信网络安全准入系统怎么认证
奇安信网络安全准入系统是一种网络安全产品,需要在使用前进行认证。根据奇安信官方文档,认证流程如下:
1.注册奇安信账号;
2.登录奇安信账号,进入认证中心;
3.填写企业信息,包括企业名称、联系人、联系电话等;
4.上传营业执照副本、组织机构代码证副本、税务登记证副本、法人身份证复印件等相关材料;
5.等待奇安信审核,审核通过后即可纯缺获得认证资格。
需要注意的是,具体的认证流程可能会因地区和产品版本的不同而略有差异,请以实际情况简族为准拦裤弊。
⑷ 网络安全的基石(下)— 完整性与身份认证
网络安全篇,面对复杂多变的网络环境,我们需要掌握哪些关于网络安全的相关知识,聊一聊与网络安全相关的:HTTPS、SSL、TLS 等。
在上一篇文章中,我们介绍了通过非对称加密协商出一个用于对称加密的秘钥,这样便可以保证秘钥不会被窃取,从而实现了机密性。
但仅有机密性,距离安全还差的很远 ...
因为虽然会话密钥无法被窃取,但是恶意者可以尝试修改、重组相关信息返回给网站,因为没有完整性的保证,服务器也只能“照单全收”。
另外,恶意者也可以伪造公钥,如果我们拿到的是“假的公钥”,此时的混合加密就完全失效了。可能我们以为的目标,实际上对方却是伪冒者。
所以,今天我们就来聊一聊,在机密性这一基础之上的完整性和身份认证等特性。
缺乏完整性的机密,可能会被黑客替换或篡改。接下来我们先来看看如何给机密增加上完整这一特性。
如果说保证机密这一特性的是加密算法,那实现完整性的手段主要是 摘要算法 ,也就是常说的散列函数、哈希函数(Hash Function)。
我们可以把摘要算法近似的理解成一种特殊的压缩算法,它能够将任意长度的数据“压缩”成固定长度,而且是独一无二的“摘要字符串”,就好像是给信息生成了一个数字“指纹”。因此好的摘要算法必须能够“抵抗冲突”(两份不同的原文对应相同的摘要),让这种可能性尽量地小。因为摘要算法对输入具有单向性和 雪崩效应 。
1. 单向性
所有的散列函数都有一个基本特性:如果散列值是不相同的(同一个函数),那么这两个散列值的原始输入也是不相同的。具有这种性质的散列函数称为 单向散列函数 ,即 对于给定的散列值 , 不能够逆推出原文 。
2. 雪崩效应
雪崩效应是指当输入发生最微小的改变时,也会导致输出的不可区分性改变。合格的摘要算法,无论是密钥或明文的任何细微变化都必须引起散列值的不可区分性改变。所以摘要算法也被 TLS 用来生成伪随机数(PRF,pseudo random function)。
相信每个开发者在工作中都或多或少的听过或用过 SHA-1 (Secure Hash Algorithm 1)和 MD5 (Message-Digest 5),它们就是最常用的两个摘要算法,能够生成 20 字节和 16 字节长度的数字摘要。遗憾的是它们先后分别在 2005 年和 2009 年被破解,在 TLS 里已经被禁止使用了。
目前 TLS 推荐使用的是 SHA-1 的后继者 SHA-2,区别于前者,它属于 密码散列函数
算法标准,由美国国家安全局研发。总共有 6 种 ,常用的有 SHA224、SHA256 及 SHA384,它们分别能够生成 28 字节、32 字节及 48 字节的摘要。
摘要算法能够保证“数字摘要”和原文是完全等价的,所以,我们只要在原文后附上它的摘要,就能够保证数据的完整性。
该怎么理解呢?客户端将消息和消息摘要(SHA-2)发送给服务端之后,服务端拿到后也计算下消息的摘要,对这两份“指纹”做个对比,如果一致,就说明消息是完整可信的,没有被修改。因为即使是对消息的很小变动(例如一个标点符号,这就是雪崩效应),摘要也会完全不同,服务端计算对比就会发现消息被篡改,是不可信的。
不过,大家这时候肯定也看出了问题,摘要算法不具有机密性,如果明文传输,那么黑客可以修改消息后,把摘要也一起修改。
所以,真正的完整性必须建立在机密性之上,就是在上期讲解的《 网络安全的基石(上)— 加密 》:在混合加密系统里用会话密钥加密消息和摘要,这样黑客无法得知明文,也就没有办法“动手脚了”。
加密和摘要实现了通信过程的机密性和完整性,我们的通信过程可以说是比较安全了。但这里还有漏洞,那就是通信的两端。
对于通信的两端,我们还要解决身份认证的问题。简单来说,就是如何证明对方真实身份。因为黑客可以伪装成网站来窃取你的信息,反过来,他也可以伪装成你,向网站发送支付、转账等消息,网站没有办法确认你的身份,钱可能就这样被偷走了。
回想下现实生活中,解决身份认证常用的手段有签名、手印和印章等,只要在纸上写下签名加上盖章,就能证明这份文件确实是由本人而非其他人发出的。
那在 TLS 什么东西和生活中的手印、印章很像,只能由本人持有呢?只要有了这个东西,就能够在网络世界里证明你的身份。回想下前面我们介绍的内容,大家也很容易想到,它就是非对称加密里的 私钥 ,使用私钥再加上摘要算法,就能够实现 数字签名 ,同时实现 身份认证 和 不可否认 。
签名与验签
数字签名的原理其实也不复杂,就是将公钥和私钥的用法反过来,之前是公钥加密,私钥解密; 现在是私钥加密 , 公钥解密 。
签名和公钥一样完全公开,任何人都可以获取。但这个签名只有用私钥对应的公钥才能解开,拿到摘要后,再比对原文验证完整性,就可以签署文件一样证明消息确实是你发的。整个过程的两个行为也有其专用术语,分别叫做 签名 和 验签 。
回顾下安全通信的四大特性我们都已经实现了,整个通信过程是不是已经完美了呢?答案不是的,这里还有一个“公钥的信任”问题,因为谁都可以发布公钥,我们还缺少防止黑客伪造公钥的手段。关于该部分内容你可以参考下篇文章 《公钥信任问题 — 数字证书与 CA》 。
总结
网络安全涉及了方方面面太多的知识,尤其是网络的基础知识对我们来说还是非常重要的,关于这部分大家又有什么要分享的?欢迎你的分享留言或指正。
网络安全系列专题
⑸ 如何保证自身的网络安全
如何保证自身的网络安全
如何保证自身的网络安全,网络安全是我们广大人民群众的利益有很大的关系,网络安全也是现在社会非常重要的一点,现在全球信息化的发展,网络安全是非常重要的,那么,如何保证自身的网络安全呢?我带你学习一下网络安全知识吧!
1、硬件安全
网络安全的防护中,硬件安全就是最基础的也就是最简单的。定时检查网络安全以防链路的老化,人为破坏,被动物咬断。及时修复网络设备自身故障。常见的硬件安全保障措施主要有使用UPS电源,以确保网络能够以持续的电压运行;防雷、防水、防火、防盗、防电磁干扰及对存储媒体的安全防护。
2、系统安全
网络设备应使用大小写字母与数字以及特殊符号混合的密码,且安装防病毒软件并及时对系统补丁进行更新,对于不必要的服务及权限尽可能的关闭,对于外来的存储介质一定要先进行病毒查杀后再使用,对于已中病毒或者木马的计算机应该迅速切断网络并进行病毒查杀,必要时重新安装操作系统。
3、防御系统及备份恢复系统
防火墙就是网络安全领域首要的、基础的设备,它对维护内部网络的安全起着重要的作用。利用防火墙可以有效地划分网络不同安全级别区域间的边界,并在边界上对不同区域间的访问实施访问控制、身份鉴别与审计等安全功能。入侵检测就是防火墙的合理补充,能帮助系统对付网络攻击,提高了信息安全基础结构的完整性。入侵检测系统(IPS)就是一种主动保护网络资源的网络安全系统,它从计算机网络中的关键点收集信息,并进行分析,查瞧网络中就是否有违反安全策略的行为与受到攻击的迹象。建立网络监控与恢复系统能够在系统受到攻击时具备继续完成既定任务的能力,可及时发现入侵行为并做出快速、准确的响应,预防同类事件的再发生。在灾难发生后,使用完善的备份机制确保内容的可恢复性,将损失降至最低。
1、网上注册内容时不要填写个人私密信息
尽可能少地暴露自己的用户信息。
2、尽量远离社交平台涉及的互动类活动
很多社交平台,会要求或是需要填写个人信息,实质上却获取了大量的用户信息,遇到那些奔着个人隐私信息去的没有实质性意义的活动,建议能不参加就不要参与。
3、定期安装或者更新病毒防护软件
不管是计算机还是智能手机,用户经常面临不小心点击一个链接或是下载了一个文件就被不法分子攻破个人账户信息的情况,安装防病毒软件进行病毒防护和病毒查杀成为设备使用时的必要手段。
4、不要在公众场所连接未知的WiFi账号
现在公共场所有些免费WiFi供用户连接使用,有些是为人们提供便利而专门设置的,享受便利的同时也不能忽视不法分子利用公共场所设置钓鱼WiFi的可能,一旦连接到犯罪份子设置的钓鱼WiFi,用户所使用的电子设备就容易被反扫描,而如果在使用过程中输入账号密码等信息,就会被对方获得。这一点就提醒广大用户在公众场所尽量不要去连接免费WiFi,以防个人信息的泄露。
5、警惕手机诈骗短信及电话
现在利用短信骗取手机用户的信息的诈骗事件屡见不鲜。这就提醒用户需要特别注意犯罪份子可能通过手机进行财产诈骗的可能。当面对手机短信里的`手机账户异常、银行账户异常、银行系统升级等信息,有可能是骗子利用伪基站发送的诈骗信息。遇到这种短信不要管它,或是联系官方工作人员,询问具体情况,验证真伪。
6、妥善处理好涉及到个人信息的单据
较为常见的涉及个人信息的单据就是快递单,上面一般会有手机号码、地址等个人信息,而一些消费小票上也包含部分姓名、银行卡号、消费记录等信息,这些单据的不妥善处理也会造成个人信息泄露等问题,因此对于已经废弃掉的单据,需要及时进行妥善处置。
产生网络安全的问题的几个因素
1、信息网络安全技术的发展滞后于信息网络技术
网络技术的发展可以说就是日新月异,新技术、新产品层出不穷,但就是这些投入对产品本身的安全性来说,进展不大,有的还在延续第一代产品的安全技术,以Cisco的路由器为例,其低端路由产品从Cisco2500系列到7500系列,其密码加密算法基本一致,仅仅就是将数据吞吐能力及数据交换速率提高数倍。还有IPS防御系统等,考虑到经济预算、实际要求等并未采用安全性能最好的产品,从而在硬件条件上落后于网络黑客技术的更新。
2、操作系统及IT业务系统本身的安全性
来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件目前流行的许多操作系统均存在网络安全漏洞,还有许多数据库软件、office办公软件等都存在系统漏洞,这些漏洞都能为黑客侵入系统所用。而来自外部网络的病毒邮件及web恶意插件主要就是就是伪装官方邮件或者网站,从而达到利用计算机网络作为自己繁殖与传播的载体及工具。企业很多计算机用户并不太懂电脑的安全使用,安全意识缺乏,计算机系统漏洞不及时修复,计算机密码不经常修改且未符合策略要求,下班后未关闭计算机,这都为网络安全留下了隐患。
3、来自内部网用户的安全威胁
以及物理环境安全威胁来自内部用户的安全威胁远大于外部网用户的安全威胁,特别就是一些安装了防火墙的网络系统,对内部网用户来说一点作用也没有。再强大的入侵防御系统对于自然灾害、人为破坏都就是无可奈何的。
4、缺乏有效的手段监视、评估网络系统的安全性
完整准确的安全评估就是网络安全防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性与组织上的可执行性。
⑹ 安全基础之网络安全的几项关键技术网络安全有哪些关键技术网络安全如何保证呢
如何保证网络安全有哪些关键技术?网络安全如何保证呢?
1. 防火墙技术
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(al home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。
2. 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(1)数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。
(2)数据存储加密技术
目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
(3)数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数 据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
(4) 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3. 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
今天就这些内容,如果您有问题请联系我们
⑺ 如何确保自己的网络安全
尽可能隐藏自己的真实信息。例如所用用户名、密码等尽可能跟自己个人没有关系,让他人不易猜到。
各处密码尽可能各不相同,防止受撞库所害。要做到这点有难度,专家建议的做法是设定一套统一规则,然后在各网站稍加区分。例如在京东的密码里加入jd,网易的密码里加入163。
永远不要点击不可信的网址链接。很多短信诈骗都是因为机主点击网址后手机中毒所致。
不要扫描无法确认安全性的二维轮烂码。二维码相当于图形版的网址链接,近来,通过二维码传播的病毒呈加速罩腊上升趋势。
公共场所,不可信的免费Wi-Fi千万别联。不法分子会在公共场所搭建不设密码的Wi-Fi,手机用户一旦连上,信息和资料就可能被盗取。
不要通过不可信的渠道下载手机应用。别觉得安装个软件而已,有问题卸载就好。一旦装上恶意程序,你的钱和个人信息可能马上就没了。
关注网络安全相关新闻,看到有网站发生信息泄露,及时修改自己的密码;看到他人受骗的遭遇,避免自己上同样的当。
把自己的经验和知识告诉家里的老人和孩子。你也许不会受电话里的骗子欺骗,腊闷漏但父母可能会,拿着你手机玩耍的小孩子会。
⑻ 网站安全性如何检测
网站安全性检测技术属于互联网信息安全领域,有人说,在这个信息共享和个人隐私无处可藏的年代,安全变得越来越遥不可及,仿佛“不那么重要”了!这种观点,肯定了互联网时代的共享精神主旨,但是却忽略了分寸,任何事物都需要把握度的问题,超越了某个限度就会造成矛盾问题频发。怎么检测网站是否安全_网站安全检测——怎么判断网站是否安全
1、打开浏览器,网络搜索“360网站安全检测”,如下图。点击第一个带有官网字样的结果进入360网站安全检测-在线安全检测,网站漏洞修复官方网站。
6、当然,如果您输入的网址是可疑网址,就会不报告安全性问题。
⑼ 如果要走网络安全这方面,需要考哪些认证呢
可以考虑这两个:
CISP
注册信息安全专业人员(Certified Information Security
Professional),是经中国信息安全产品测评认证中心实施的国家认证,对信息安全人员执业资质的认可。该证书是面向信息安全企业、信息安全咨询服务机构、信息安全测评机构、政府机构、社会各组织、团体、大专院校以及企事业单位中负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质证书。该证书是中国信息安全测评中心为满足社会各界对于专业安全人员的迫切需求,建立和发展的一套信息安全保障人才体系战略,从2002年开始启动的执业认证资质。
注册信息安全专业人员,根据实际岗位工作需要,CISP分为两类,分别是注册信息安全工程师简称CISE;
注册信息安全管理人员简称CISO,其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作。这三类注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统建设、运行和应用管理的技术部门必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。
相关要求:教育与工作经历:硕士研究生以上,具有一年工作经历;或本科毕业,具有2年工作经历;或大专毕业,具有4年工作经历。专业工作经历,至少具备一年从事信息安全有关的工作经历。
NISP
NISP是由中国信息安全测评中心实施培养国家网络空间安全人才的项目,分为一级、二级、三级(专项)证书,由中国信息安全测评中心颁发。
NISP一级证书是面向各行业人员信息安全意识普及和信息安全基础培训的国家级认证,是各工作岗位人员应具备的基本证书。可有效提升持证者的个人隐私保护、企业信息资产安全的意识和技能,提升学生就业竞争力。
NISP二级证书是在NISP一级基础上以信息安全理论为主的专业国家级网络安全人才认证,是从事信息安全岗位人员应具备的国家级证书。持NISP二级证书,符合相关条件,可免试换取CISP证书。
NISP三级(专项)证书培训是NISP二级基础上以培养网络空间安全专业方向高端人才目的,通过理论+案例+实战的教学体系,重点培养网络安全专业方向实战能力。NISP三级(专项)证书为国家信息安全水平考试最高等级证书,是网络安全行业高端人才水平的有力证明。
⑽ 网络安全如何做好
保护弊首自己的权益和隐私是非常重要的。以下是一些建议:
1. 使用强密码和双重身份验证来保护您的在线账户安全。
2. 不要随意分享个人信息,尤其是身份证号码、银行账号等敏感数据。
3. 仔细阅读隐私政策,确保您知道您的个人信息将如何被使用和保护。
4. 在社交媒体上注意你发布的内容。不要泄露太多的个人信息,比如地址、电话等。
5. 定期查返谨看你的银行漏卜基、信用卡和其他账户,并确保没有出现异常或未经授权的活动。
6. 避免使用公共无线网络时进行敏感操作,比如网上银行,因为这有可能会使您的信息容易受到黑客攻击或窃取。
7. 下载应用程序或软件时请从官方渠道下载,并确保使用最新版本,因为旧版本可能存在安全漏洞。
总之,请谨慎地管理你的个人信息,并采取适当措施来保护您的隐私和权益。