learn-tech/专栏/全解网络协议/31如何保护我的考研资料-网络攻击防范.md
2024-10-16 06:37:41 +08:00

45 lines
7.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

因收到Google相关通知网站将会择期关闭。相关通知内容
31 如何保护我的考研资料 - 网络攻击防范
Internet Edge
现在Internet边缘已成为我们内部专用设备和Internet之间的网络中的一个位置。我们的内部专用设备通常假定内部网络中传递的数据是安全的。如果我们的其中一台设备上装有病毒或恶意软件那可能会改变。但是在大多数情况下我们假设内部网络中的流量与Internet上的流量相比是安全的。数据包仅需满足在互联网上传递的最低要求这使得攻击者可以将有效载荷放置在几乎任何他们想要的数据包上这使攻击者经常可以利用我们内部设备中的漏洞。因此我们要防止发生的事情就是像在防火墙中那样做。防火墙是我们防御来自互联网的攻击的第一道防线。通常防火墙所做的大部分是创建单向流量这意味着流量可以从网络内部的设备流向Internet然后又流回Internet但是流量不能从Internet通过防火墙流向我们的内部设备。此外我们的防火墙可以具有访问控制列表并且我们可以设置VLAN来创建DMZ是一种外围网络可保护组织的内部局域网LAN免受不受信任的流量。因此也许我们创建了一个访问控制列表说允许Internet用户访问连接到防火墙的绿色服务器该服务器位于防火墙的DMZ中从而允许Internet和内部网络上的用户访问该服务器。
我们还可以安装入侵检测设备或IDS入侵检测系统。通常这些入侵检测系统是防火墙的一部分。入侵检测设备要做的就是监视通过它的所有比特流
并将其与一组称为签名的已知恶意流量进行比较。这些签名存储在数据库中。当签名与流经IDS的流量匹配相同的模式时你将获得一个匹配然后IDS发出警报并说嘿这里有危险哦。
你需要检测正在发出恶意流量的设备。此IDS中存在数据库上的那些签名不断变化并且不断添加新的签名。因此你需要一种方法来管理该数据库上的那些签名。通常这种工作方式是当你购买入侵检测系统时会附带一个订阅服务你必须为此支付额外的费用。你可以允许自动更新数据库的签名以便你在网络中始终拥有最新的已知恶意流量签名集。
URL过滤器是可以帮助我们防止网络攻击的另一个功能。内部要浏览的每一个网页都要检查并确保你没有访问那些已知为不良网站的网站。这种网站也是很多而且不断的在更新你可以购买订阅服务的数据库它们会向你发送定期更新的已知不良网站这些不良网站上装有恶意软件或病毒。然后我们可以使用该URL过滤器来确保我们的内部用户不会意外访问包含恶意流量的网站。
设备加固
设备加固我们可以通过更改密码设置和使用安全协议来加固设备。我们可能还想关闭IP端口号之类的东西。我们可能用于VPN之类的IP端口号在IP数据包中有一个特殊的端口号我们可以将其关闭。此外在我们的设备路由器和交换机中我们还可以关闭那些我们不使用的端口因为如果我们有一台交换机关闭了所有当前未使用的端口那么当有人尝试插入其中一个端口并连接设备时至少这个访问是不被允许的。其他大部分的方法都是针对路由器和交换机的在这里就不多做介绍了。
用户和数据
接下来我们讨论用户和数据。用户通常是对我们网络的主要威胁。我们可以拥有不称职会犯错误并可能导致问题的用户我们也可能拥有知识渊博的用户或者拥有的满满恶意的用户记住一句话Customer is evil。因此我们可以采取一些措施来防止这种情况的发生其中之一就是角色分离。如果你是你名客服则只会授予你操作客服软件的权限。并且你将无法访问DHCP服务器Active Directory服务器或发钱软件。如果你要进行会计工作那么你将被授权特别的权限来访问会计软件并且可能无法访问客服软件。因此这种角色分离对于确保我们的网络安全至关重要。
相信你听过很多国外的电商被攻击的故事。用户名和密码也很容易受到攻击。由于HVAC系统具有易于受到攻击的管理访问权限和用户特权并且攻击者进入并从商店中窃取了数百万个用户数据包括信用卡信息这仅仅是因为他们在实施HVAC软件时没有适当的角色分离。但是在角色分离中我们确实需要管理员和特权用户。会计中将有一些用户需要对会计软件的特权访问以便他们可以对软件进行修改而普通会计可能不需要。此外我们还需要整个数据网络的管理员和特权用户他们可以进入并能够更改路由器和交换机上的内容。因此这些都是重要的角色但是我们必须确保分配的角色适合特定员工的任务。因此用户将拥有与管理员和其他特权不同的特权。
接下来,我们可以讨论文件完整性监视,而文件完整性监视可以做什么,我们通过一个小算法运行它,返回一个值,然后我们可以稍后比较该值以查看文件是否被修改。我们可以使用某些软件做同样的事情,通过定期检查以确保可以从文件中计算出这些哈希值,来验证网络中的数据,服务器中以及存储区域网络中的数据是否保持一致。
渗透测试
我们可以进行的渗透测试聘请经验丰富的工程师,而该经验丰富的工程师将使用一系列实用工具对你的数据网络进行实际攻击。攻击虽然是已知的攻击,但是你将知道何时发生,并且进行攻击的熟练工程师也知道,他们无权获取任何数据,除非这是测试的一部分。
渗透测试背后的想法是查看网络中需要修补的漏洞以使攻击者无法访问系统。渗透测试的另一个扩展是整个安全的审核。如果渗透测试通常是试图从Internet攻击网络的Internet外部用户则安全审核将变得更加全面。从外部看外部攻击者可以从你的网络中获得什么访问权限还可以看到网络内部可能存在哪些漏洞可以被攻击者利用。全面的安全审核通常在组织中很少见因为它们最终可能会导致成本高昂并且需要更多人员来实施这些技术。但是随着网络攻击变得越来越普遍和主流我们看到安全审核实际上正变得越来越普遍因为组织不想冒丢失数据或网络正常运行时间的风险因为存在潜在的网络攻击风险。Netflix实际上有一个组叫做chaos Engineering。这个组就是专门进行各种破坏来测试软件的健壮性。