前言
提到网络安全,一般人们将其视为信息安全的一个分支。信息安全是一个更为广义的概念,指防止对知识、事实、数据或能力进行非授权使用、误用、篡改或拒绝使用所采取的措施。简单来说,信息安全旨在保护敏感重要的信息不被非法访问获取,以及防止其被用于进一步的非法活动。
网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(涉及实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。
网络安全是信息安全在互联环境下的具体表现,核心在于保障信息的机密性、完整性和可用性。文章系统梳理了网络安全的基本属性、风险分析方法、安全策略类型及 OSI 模型下的安全服务与机制。内容涵盖常见攻击手段如 IP 欺骗、DNS 劫持、DDoS 及 ARP 攻击的原理与防御,并解答了防火墙、木马、蠕虫病毒等基础概念。此外,提供了上网安全建议、加密技术原理及数字签名流程,并包含安全编码实践示例,旨在帮助读者建立系统的网络安全认知框架,掌握基础防护技能。

提到网络安全,一般人们将其视为信息安全的一个分支。信息安全是一个更为广义的概念,指防止对知识、事实、数据或能力进行非授权使用、误用、篡改或拒绝使用所采取的措施。简单来说,信息安全旨在保护敏感重要的信息不被非法访问获取,以及防止其被用于进一步的非法活动。
网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(涉及实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。
网络安全的核心建立在以下三个基本属性之上,有时还包括可审性:
机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用。主要防范措施是密码技术,如加密算法的应用。
完整性是指信息的可靠性,即信息不会被伪造、篡改。主要防范措施是校验与认证技术,确保数据在传输和存储过程中未被修改,是保证系统可以正常使用的关键。
可用性是指授权用户在需要时能够访问和使用信息及资源。主要防范措施包括灾备系统、冗余设计和抗拒绝服务攻击能力。
可审性是指记录并分析系统中的安全事件,以便追踪责任和改进安全策略。
网络安全的措施一般按照网络的 TCP/IP 或者 OSI 模型归类到各个层次上进行:
最早的安全问题发生在计算机平台,后来逐渐进入网络层次。计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。随着网络应用的飞速发展,电子政务、电子商务、电子理财迅速普及,这些都为应对安全威胁提出了严峻挑战。
密码学在网络安全领域中的应用主要是机密性和身份认证:
一般的做法是结合两者优势:利用 RSA 保护 DES 密钥,利用 DES 负责信息的实际传输。原因在于 DES 实现快捷,而 RSA 相比占用更多的计算资源,且主要用于密钥交换和数字签名。
风险分析的主要任务是对需要保护的资产及其受到的潜在威胁进行鉴别。步骤如下:
风险被定义为漏洞与威胁的结合。漏洞指攻击者能够实现攻击的途径;威胁则指实现攻击的具体行为。对于风险来说,二者缺一不可。
安全策略可以分为许多类型,以确保全方位的保护:
根据保护的对象,网络信息安全服务可分为:机密性、完整性、可用性、可审性。
网络环境下的身份鉴别依托于密码学,一种可以使用口令技术,另一种则是依托物理形式的鉴别,如身份卡等。更为安全的是实施多因子的身份认证,不只使用一种方式。
数字签名可以用来保证信息的完整性。例如 RSA 可用于数字签名:若 A 向 B 发送信息 m,则先用自己的保密密钥(私钥)对 m 加密,然后用 B 的公钥第二次加密,发送给 B 后,B 先用自己的私钥解密一次,再用 A 的公钥解密即可验证来源和完整性。
Kerberos 使用对称密码算法来实现通过可信第三方密钥分发中心的认证服务,已经成为工业界的事实标准。
设计一个安全体系,需要注意以下几个关键的问题:主体与客体、可信计算基 (TCB)、安全边界、基准监控器与安全内核、安全域、最小特权、资源隔离与分层、数据隐蔽与抽象等。这些内容更是操作系统安全设计的原则。
网络体系主要依托于 OSI 模型建立,提供了 5 类安全服务:
OSI 安全体系结构的安全机制包括:
首先,安装个人防火墙,利用隐私控制特性,选择哪些信息需要保密,防止不慎发送到不安全的网站,同时防止网站服务器在不察觉的情况下跟踪电子邮件地址和其他个人信息。 其次,及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。
首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。 其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但这个特性也会将计算机暴露给寻找安全漏洞的黑客。一旦进入计算机,黑客就能够窃取个人信息。
首先,不要打开来自陌生人的电子邮件附件或打开即时通讯软件传来的文件。这些文件可能包含特洛伊木马程序,该程序使得黑客能够访问文档,甚至控制外设。还应当安装一个防病毒程序保护免受病毒、特洛伊木马程序和蠕虫侵害。
采用匿名方式浏览。登录网站时会产生一种叫 cookie(即临时文件,可以保存浏览痕迹)的信息存储器,许多网站会利用 cookie 跟踪互联网上的活动。可以在浏览器参数选项中选择关闭计算机接收 cookie 的选项。
确定采用的是安全的连接方式。可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定连接是否安全。在进行任何交易或发送信息之前阅读网站的隐私保护政策。在线时不要向任何人透露个人信息和密码。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
计算机病毒 (Computer Virus) 是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
木马是一种带有恶意性质的远程控制软件。一般分为客户端 (client) 和服务器端 (server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
使用防火墙 (Firewall) 是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
后门 (Back Door) 是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在'监听'网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
NIDS 是 Network Intrusion Detection System 的缩写,即网络入侵检测系统,主要用于检测 Hacker 或 Cracker 通过网络进行的入侵行为。NIDS 的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如 Hub、路由器。
TCP 连接的第一个包,非常小的一种数据包。SYN 攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码 (加密) 传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:
蠕虫病毒 (Worm) 源自第一种在网络上传播的病毒。1988 年,康奈尔大学研究生罗伯特·莫里斯 (Robert Morris) 通过网络发送了一种专为攻击 UNIX 系统缺陷、名为'蠕虫'(Worm) 的病毒。蠕虫造成了 6000 个系统瘫痪,估计损失为 200 万到 6000 万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组 (CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有 99 行,利用了 Unix 系统中的缺点,用 Finger 命令查联机用户名单,然后破译用户口令,用 Mail 系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间'游荡'而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机'借取资源'而达到网络的负载平衡。而莫里斯蠕虫不是'借取资源',而是'耗尽所有资源'。
DDoS 也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。 通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。 基于 ARP 协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的 ARP 数据包,数据包内包含有与当前设备重复的 Mac 地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。 一般情况下,受到 ARP 攻击的计算机会出现两种现象:
网络欺骗的技术主要有:HONEYPOT 和分布式 HONEYPOT、欺骗空间技术等。 主要方式有:IP 欺骗、ARP 欺骗、DNS 欺骗、Web 欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
为了增强系统的安全性,开发者应在代码层面实施防护措施。以下是一个使用 Python 进行密码哈希存储的简单示例,展示了如何避免明文存储密码:
import hashlib
import os
def hash_password(password):
# 生成随机盐值
salt = os.urandom(32)
# 使用 PBKDF2-HMAC-SHA256 进行哈希
pwd_hash = hashlib.pbkdf2_hmac(
'sha256',
password.encode('utf-8'),
salt,
100000 # 迭代次数
)
return salt + pwd_hash
def verify_password(stored_password, provided_password):
salt = stored_password[:32]
stored_hash = stored_password[32:]
new_hash = hashlib.pbkdf2_hmac(
'sha256',
provided_password.encode('utf-8'),
salt,
100000
)
return new_hash == stored_hash
此示例展示了现代密码存储的最佳实践,即使用加盐哈希和多次迭代,以防止彩虹表攻击和暴力破解。
网络安全是一个持续演进的过程,需要技术、管理和意识的共同配合。通过理解 CIA 三要素、掌握常见的攻击原理、实施有效的安全策略以及遵循安全编码规范,我们可以显著降低安全风险。建议定期更新系统补丁、使用强密码、启用多因素认证,并保持对最新安全威胁的关注。

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
使用加密算法(如AES、TripleDES、Rabbit或RC4)加密和解密文本明文。 在线工具,加密/解密文本在线工具,online
将字符串编码和解码为其 Base64 格式表示形式即可。 在线工具,Base64 字符串编码/解码在线工具,online
将字符串、文件或图像转换为其 Base64 表示形式。 在线工具,Base64 文件转换器在线工具,online
将 Markdown(GFM)转为 HTML 片段,浏览器内 marked 解析;与 HTML转Markdown 互为补充。 在线工具,Markdown转HTML在线工具,online
将 HTML 片段转为 GitHub Flavored Markdown,支持标题、列表、链接、代码块与表格等;浏览器内处理,可链接预填。 在线工具,HTML转Markdown在线工具,online
通过删除不必要的空白来缩小和压缩JSON。 在线工具,JSON 压缩在线工具,online