日常生活中,网络安全威胁处置制度有哪些

网络安全威胁太厉害,你要怎么保护自己?a year ago0收藏分享举报{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[],&title&:&网络安全威胁太厉害,你要怎么保护自己?&,&author&:&hacker88&,&content&:&\u003Cp\u003E【黑客联盟日讯】2016年年初,由360互联网安全中心调查研究《2015年度中国网站安全报告》显示:被调查网站中43.9%存在安全漏洞,一年或有55亿条信息因网站漏洞泄露。在互联网黑市交易中,平均一份个人信息数据5美元。而根据去年流出的数据量,这个灰色地带的市场总额已经达到500多亿,比小米公司去年的市值还高。\u003C\u002Fp\u003E\u003Cp\u003E一九四九年,作家乔治奥威尔出版小说《一九八四》,描绘了一个老大哥无所不在的监控世界,人们的一举一动都在监控之中,无所遁形。作品除了表达对极权统治,对乌托邦理想的讽刺之外,也侧面反映了人们对于信息安全的渴望。\u003C\u002Fp\u003E\u003Cp\u003E半个多世纪过去,随着移动互联网、云服务、物联网等新兴事物的风起云涌,手机号码、家庭住址、工资收入等个人信息越来越多暴露于移动互联网当中。\u003C\u002Fp\u003E\u003Cp\u003E网络边界无法判定,信息窃取手段越来越高明,传统的安全思路已难以应对大数据时代的信息安全挑战。\u003C\u002Fp\u003E\u003Cp\u003E2014年,美国斯诺登“菱镜”事件震惊世界,2016年,美国总统候选人希拉里更因邮件门憾失总统宝座。\u003C\u002Fp\u003E\u003Cp\u003E信息安全告急。\u003C\u002Fp\u003E\u003Cp\u003E由信息泄露造成的悲剧越来越多,上至国家机器,下至企业个人都需要立刻重视个人信息的安全。一场信息保护的序幕已经拉开。\u003C\u002Fp\u003E\u003Cp\u003E根据IDC报告,2015年中国信息安全市场规模约为27亿美元,约合162亿人民币。预计到2019年,国内信息安全产品市场规模有望达290亿人民币,年复合增长率为16.5%,整个信息安全市场空间巨大。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E警钟为谁鸣\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E2015年,我国政府机构和重要信息系统部门的事件性漏洞近2.4万起,约是2014年的2.6倍。近5000个IP地址感染窃密木马、约2.5万个网站被恶意篡改。\u003C\u002Fp\u003E\u003Cp\u003E2016年年初,由360互联网安全中心调查研究《2015年度中国网站安全报告》显示:被调查网站中43.9%存在安全漏洞,一年或有55亿条信息因网站漏洞泄露。2016年网络世界用户数据外泄事件频发,上半年就有LinkedIn、MySpace、Tumblr以及雅虎等网站传出数年前的旧数据在黑客之间交易流传进而在黑市出售,Dropbox更是承认6800万用户资料外泄。\u003C\u002Fp\u003E\u003Cp\u003E著名科技博客网站GigaOmce曾报道,在互联网黑市交易中,平均一份个人信息数据5美元。而根据去年流出的数据量,这个灰色地带的市场总额已经达到500多亿,比小米公司去年的市值还高。\u003C\u002Fp\u003E\u003Cp\u003E利益驱使之下,不断有人以身试法,信息的盗取越加猖狂。\u003C\u002Fp\u003E\u003Cp\u003E中国互联网协会发布的《2016年中国网民权益保护调查报告》显示:2015年下半年到2016年上半年,我国因诈骗信息、个人信息泄露等遭受经济损失高达915亿元,人均133元。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E凶手 \u003C\u002Fstrong\u003E\u003Cbr\u003E信息安全已经告急,那么,谁是真正的凶手?\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E第一个凶手,是信息企业本身。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E“对于企业而言,应从两个方面着手规避有可能出现的安全问题:一是加强企业的安全意识,二是通过安全公司提供安全防护。”奇虎360总裁齐向东说。\u003C\u002Fp\u003E\u003Cp\u003E企业的安全意识普遍并不高。\u003C\u002Fp\u003E\u003Cp\u003E根据数字安全公司Gemalto发布的《2014年网络数据安全报告》显示,大部分数据泄露事故并不需要黑客攻击或者政府组织攻击这样高端的技术。70%的事故主要是因为外部或内部恶意代码侵入。12306订票网站泄露的账户信息就是恶意代码侵入,这些事实和公司行为不无关系,视公司对数据库安全投入程度而定。IDC数据显示,2013年的320亿家公司中,只有26%都对数据安全做了部署。\u003C\u002Fp\u003E\u003Cp\u003E  “传统的信息安全防护措施难以应对大数据时代的信息安全挑战,大数据时代应加强信息安全保护工作。”中国工程院院士沈昌祥说。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E第二个凶手,是人——信息泄露者。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E信息泄露带来的高额利润,使得许多人进行信息倒卖。回顾近6年来有关信息泄露的案件,快递、网购、物业、教育等机构是信息泄露的源头,而保险、理财、房地产中介等行业以及职业倒卖人则是这些信息的主要购买者。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E第三个凶手,是进行数据窃取的黑客。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E网络黑客会通过软件和硬件的漏洞进入,引诱人们打开受感染的电子邮件,访问带病毒的网站来传播恶意软件,并利用人们忽视网络安全常识的漏洞(如不经常修改密码、不定期更新反病毒软件,以及使用反病毒软件等)开展网络攻击。\u003C\u002Fp\u003E\u003Cp\u003E最近的网络安全攻击事件显示,网络黑客已从原先的单一攻击手段转向多种攻击手段的结合,综合使用非法接入、木马攻击、IP欺骗、网页仿冒、僵尸网络、网络嗅探、网址嫁接等手段,窃取数据。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E魔高一尺,道高一丈\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E爱加密公司CTO程智力告诉Xtecher:“信息安全防护是一个博弈过程,黑客攻击技术魔高一尺,防护技术就道高一丈。”\u003C\u002Fp\u003E\u003Cp\u003E数据的存贮、输送、甚至硬件,都有可能存在着脆弱环节,黑客会利用其中的安全漏洞盗取数据信息。因此,信息安全保护要从各个环节中进行加密和保护。\u003C\u002Fp\u003E\u003Cp\u003E数据有两种存在的形态:一种是结构化的数据——数据库中保存的数据;此外是大量的非结构化数据——大量地存在于用户终端的散落文档型数据。这些数据都需要保护。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E如何保护?\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E首先,数据库和输送渠道的保护。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E在众多信息当中,首先要在数据进行分级:核心数据、公开数据。然后对核心数据在储存设备中加密,在加密过程中采用不同强度的算法,密钥,增加破解的难度,对抗黑客的信息盗取。\u003C\u002Fp\u003E\u003Cp\u003E黑客们除了在数据库中进行数据盗取,另一个重要的盗取方式就是在数据、信息等进行外部的输送时,利用输送链条薄弱进行信息的窃取。\u003C\u002Fp\u003E\u003Cp\u003E针对此,程智力表示,他们对于数据的输送保护有一套严格的审查机制——DLP敏感数据防泄露解决方案。其做法是:在网络出口设置审核机制,系统判断数据的机密程度,进行拦截或放行;通过使用协议对流量抓包、解码、捕捉敏感数据是否存在外泄;一旦发现外泄,系统会做出及时通知、预警和阻拦,扼杀数据在传输中泄露的可能性。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E其次,硬件软件化。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E信息安全的防护除了和软件有关,跟硬件同样有着莫大的关系。\u003C\u002Fp\u003E\u003Cp\u003E因为硬件设计上的缺陷、硬件操作系统上的问题、既带的安全漏洞等引发数据丢失的例子屡见不鲜。因为硬件本身的安全风险和漏洞难以修复,许多黑客窃取数据也选择从硬件下手。\u003C\u002Fp\u003E\u003Cp\u003E据文章《征信之乱,一家公司黑市倒卖上亿数据,如今估值几十亿》中记载:某黑客盗取企业数据时,其核心数据服务器放在云端。如果直接入侵云端,对抗的是整个云端的安全系统,难度系数高,于是,黑客便利用小工具强行破解公司的WiFi——进入内网后,所有人的电脑,黑客便如探囊取物,很快找到了登陆云端服务器的用户名和密码,将200万的公司缓存数据库拖出来。\u003C\u002Fp\u003E\u003Cp\u003E对于此种情况,信息安全要求硬件往智能化方向进化。通过并入软件或并入安全系统,即硬件软件化的方式,对硬件的组件进行智能化升级,避免安全风险、快速修复安全问题。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E最后,从源头防起。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E针对来自信息泄露源的隐患,程智力表示,需要对数据的使用实行权限的控制:“对同一个数据设置可使用的人群、可使用的时间,可使用的基础,并对相关的数据使用的操作进行记录。这样,所有的数据人员操作行为都是可溯源的。”\u003C\u002Fp\u003E\u003Cp\u003E换言之,要从根本上大大降低信息从人泄露出去的可能。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EAPP,一个重要阵地\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E随着移动互联网的兴起,越来越多企业都是依托APP进行相关活动。\u003C\u002Fp\u003E\u003Cp\u003E根据艾媒咨询《2015年中国手机APP市场研究》,在三大系统运营商应用商店应用数量上,以iOS系统为主的App Store应用商店应用数量已达到121万;以Android系统为主的Google Play应用商店应用数量超过App Store,达到143万;Windows Phone的应用数量最少,只有30万,但其应用数量增速较快。\u003C\u002Fp\u003E\u003Cp\u003EAPP是信息重要载体,在展开对应业务时,APP上会储存着敏感的数据。\u003C\u002Fp\u003E\u003Cp\u003E针对APP,开发者首先要做的是保障数据的本地安全性,对数据进行加密;同时要保障的是数据的远程应用,在连接服务器进行远程服务时,需要保障链入的安全性;此外,需要在链入的通道进行加密,避免出现中间人攻击以及通过中间的抓包窃取行为盗取机密数据。\u003C\u002Fp\u003E\u003Cp\u003E总之,APP开发者应该本着对用户负责的原则,做到数据在储存、传输、终端都是安全的。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003Cstrong\u003E信息安全化的未来\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E今年8月,我国发射首颗量子通信卫星,对于安全通信而言,无疑是莫大的喜讯。\u003C\u002Fp\u003E\u003Cp\u003E量子通讯卫星利用量子力学特性来保证通信安全,它使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密讯息。\u003C\u002Fp\u003E\u003Cp\u003E量子密码的一个最重要的,也是最独特的性质是:如果有第三方试图窃听密码,则通信的双方便会察觉。\u003C\u002Fp\u003E\u003Cp\u003E这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰。第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。当窃听低于一定标准,一个有安全保障的密钥就可以产生了。\u003C\u002Fp\u003E\u003Cp\u003E相比之下,传统密码学是基于某些数学算法的计算复杂度,量子密码的安全性基于量子力学的基本原理。传统密码学无法察觉窃听,也就无法保证密钥的安全性。量子密码只用于产生和分发密钥,并没有传输任何实质的讯息。密钥可用于某些加密算法来加密讯息,加密过的讯息可以在标准信道中传输——这将大大提升通信的安全性。\u003C\u002Fp\u003E\u003Cp\u003E中国科学技术大学微尺度物质科学国家实验室研究员彭承志说:“量子科学实验卫星是一颗低轨卫星,只能在晚上进行量子通信,空间覆盖能力和应用都还比较有限。”\u003C\u002Fp\u003E\u003Cp\u003E我国计划在2030年建成全球化的量子通信网络。换言之,量子通信网络还只是个愿景。\u003C\u002Fp\u003E\u003Cp\u003E在量子通信之外,人工智能的飞速发展也让我们对信息安全技术有了新的想象。\u003C\u002Fp\u003E\u003Cp\u003E《西部世界》剧中,总工程师Ford试图从host机器人Deloris口中获取阿诺德遗留的算法信息,但是机器人能够做到“守口如瓶”。未来的人工智能技术不但能够自己开发加密技术,还能够破解其他人工智能加密技术。\u003C\u002Fp\u003E\u003Cp\u003E现实中,人工智能加密技术的发展也超出了预期,例如谷歌大脑已经成功开发出两个人工智能加密算法,在加密时甚至都不需要“学习”人类的算法。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E在更好的明天到来之前,个性化定制是最好的出路。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E这是因为,随着工业4.0持续发酵,每个企业对于信息安全都会有不同的需求,定制化能够更好地根据企业的规模、成本、对安全性的需求量身打造信息安全的方案。因此,近期的信息安全道路,走的一定是深度定制的方向。\u003C\u002Fp\u003E\u003Cp\u003E专注于企业服务器信息安全的白帽汇CTO刘宇对记者说:“目前的技术已经可以实现个性化的定制。”\u003C\u002Fp\u003E\u003Cp\u003E白帽汇旗下的产品安徒生,就是专门针对中小企业而设定的信息安全产品,采用服务器的被动扫描、主动扫描等方法对进行服务器进行漏洞检测,并且发现最新攻击方法。\u003C\u002Fp\u003E\u003Cp\u003E总而言之,信息安全化是一条非常艰难的道路,并非朝夕之功。如果你我不想生活在一个随时布满监控的“老大哥”世界,必须不断地发展技术,构建信息安全的保护墙,使得无论是国家机器还是企业个人,都在公平的状态底下竞争,而不是通过剽窃等方式偷步。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003EAPP,一个重要阵地\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E随着移动互联网的兴起,越来越多企业都是依托APP进行相关活动。\u003C\u002Fp\u003E\u003Cp\u003E根据艾媒咨询《2015年中国手机APP市场研究》,在三大系统运营商应用商店应用数量上,以iOS系统为主的App Store应用商店应用数量已达到121万;以Android系统为主的Google Play应用商店应用数量超过App Store,达到143万;Windows Phone的应用数量最少,只有30万,但其应用数量增速较快。\u003C\u002Fp\u003E\u003Cp\u003EAPP是信息重要载体,在展开对应业务时,APP上会储存着敏感的数据。\u003C\u002Fp\u003E\u003Cp\u003E针对APP,开发者首先要做的是保障数据的本地安全性,对数据进行加密;同时要保障的是数据的远程应用,在连接服务器进行远程服务时,需要保障链入的安全性;此外,需要在链入的通道进行加密,避免出现中间人攻击以及通过中间的抓包窃取行为盗取机密数据。\u003C\u002Fp\u003E\u003Cp\u003E总之,APP开发者应该本着对用户负责的原则,做到数据在储存、传输、终端都是安全的。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cbr\u003E\u003Cstrong\u003E信息安全化的未来\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E今年8月,我国发射首颗量子通信卫星,对于安全通信而言,无疑是莫大的喜讯。\u003C\u002Fp\u003E\u003Cp\u003E量子通讯卫星利用量子力学特性来保证通信安全,它使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密讯息。\u003C\u002Fp\u003E\u003Cp\u003E量子密码的一个最重要的,也是最独特的性质是:如果有第三方试图窃听密码,则通信的双方便会察觉。\u003C\u002Fp\u003E\u003Cp\u003E这种性质基于量子力学的基本原理:任何对量子系统的测量都会对系统产生干扰。第三方试图窃听密码,必须用某种方式测量它,而这些测量就会带来可察觉的异常。通过量子叠加态或量子纠缠态来传输信息,通信系统便可以检测是否存在窃听。当窃听低于一定标准,一个有安全保障的密钥就可以产生了。\u003C\u002Fp\u003E\u003Cp\u003E相比之下,传统密码学是基于某些数学算法的计算复杂度,量子密码的安全性基于量子力学的基本原理。传统密码学无法察觉窃听,也就无法保证密钥的安全性。量子密码只用于产生和分发密钥,并没有传输任何实质的讯息。密钥可用于某些加密算法来加密讯息,加密过的讯息可以在标准信道中传输——这将大大提升通信的安全性。\u003C\u002Fp\u003E\u003Cp\u003E中国科学技术大学微尺度物质科学国家实验室研究员彭承志说:“量子科学实验卫星是一颗低轨卫星,只能在晚上进行量子通信,空间覆盖能力和应用都还比较有限。”\u003C\u002Fp\u003E\u003Cp\u003E我国计划在2030年建成全球化的量子通信网络。换言之,量子通信网络还只是个愿景。\u003C\u002Fp\u003E\u003Cp\u003E在量子通信之外,人工智能的飞速发展也让我们对信息安全技术有了新的想象。\u003C\u002Fp\u003E\u003Cp\u003E《西部世界》剧中,总工程师Ford试图从host机器人Deloris口中获取阿诺德遗留的算法信息,但是机器人能够做到“守口如瓶”。未来的人工智能技术不但能够自己开发加密技术,还能够破解其他人工智能加密技术。\u003C\u002Fp\u003E\u003Cp\u003E现实中,人工智能加密技术的发展也超出了预期,例如谷歌大脑已经成功开发出两个人工智能加密算法,在加密时甚至都不需要“学习”人类的算法。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E在更好的明天到来之前,个性化定制是最好的出路。\u003C\u002Fstrong\u003E\u003C\u002Fp\u003E\u003Cp\u003E这是因为,随着工业4.0持续发酵,每个企业对于信息安全都会有不同的需求,定制化能够更好地根据企业的规模、成本、对安全性的需求量身打造信息安全的方案。因此,近期的信息安全道路,走的一定是深度定制的方向。\u003C\u002Fp\u003E\u003Cp\u003E专注于企业服务器信息安全的白帽汇CTO刘宇对记者说:“目前的技术已经可以实现个性化的定制。”\u003C\u002Fp\u003E\u003Cp\u003E白帽汇旗下的产品安徒生,就是专门针对中小企业而设定的信息安全产品,采用服务器的被动扫描、主动扫描等方法对进行服务器进行漏洞检测,并且发现最新攻击方法。\u003C\u002Fp\u003E\u003Cp\u003E总而言之,信息安全化是一条非常艰难的道路,并非朝夕之功。如果你我不想生活在一个随时布满监控的“老大哥”世界,必须不断地发展技术,构建信息安全的保护墙,使得无论是国家机器还是企业个人,都在公平的状态底下竞争,而不是通过剽窃等方式偷步。\u003C\u002Fp\u003E&,&updated&:new Date(&T04:18:46.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:0,&collapsedCount&:0,&likeCount&:0,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-017e6d5047dceefa5719c_r.jpg&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&App 后台管理和数据统计&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&密码加密&},{&url&:&https:\u002F\u002Fwww.zhihu.com\u002Ftopic\u002F&,&id&:&&,&name&:&数据加密&}],&adminClosedComment&:false,&titleImageSize&:{&width&:360,&height&:270},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&tipjarState&:&closed&,&annotationAction&:[],&sourceUrl&:&&,&pageCommentsCount&:0,&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T12:18:46+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[],&summary&:&【黑客联盟日讯】2016年年初,由360互联网安全中心调查研究《2015年度中国网站安全报告》显示:被调查网站中43.9%存在安全漏洞,一年或有55亿条信息因网站漏洞泄露。在互联网黑市交易中,平均一份个人信息数据5美元。而根据去年流出的数据量,…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&annotationDetail&:null,&commentsCount&:0,&likesCount&:0,&FULLINFO&:true}},&User&:{&hacker88&:{&isFollowed&:false,&name&:&Hacker&,&headline&:&QQ:目前任职于国家安全中心网络技术战略二部,曾参加多次国际网络安全行动,代表国家出访美国、法国、英国、加拿大、澳大利亚、新加坡、俄罗斯、沙特阿拉伯等多个国家进行网络技术交流与协作,从事网络技术安全12年,对互联网及深网有独到研究!&,&avatarUrl&:&https:\u002F\u002Fpic3.zhimg.com\u002Fv2-5baf412b80ccee3fb8cb9_s.jpg&,&isFollowing&:false,&type&:&people&,&slug&:&hacker88&,&bio&:&计算机高级网络安全研究员&,&hash&:&064ec3c2c2753dfbd8bcee1ec41a5e79&,&uid&:408100,&isOrg&:false,&description&:&QQ:目前任职于国家安全中心网络技术战略二部,曾参加多次国际网络安全行动,代表国家出访美国、法国、英国、加拿大、澳大利亚、新加坡、俄罗斯、沙特阿拉伯等多个国家进行网络技术交流与协作,从事网络技术安全12年,对互联网及深网有独到研究!&,&badge&:{&identity&:null,&bestAnswerer&:null},&profileUrl&:&https:\u002F\u002Fwww.zhihu.com\u002Fpeople\u002Fhacker88&,&avatar&:{&id&:&v2-5baf412b80ccee3fb8cb9&,&template&:&https:\u002F\u002Fpic3.zhimg.com\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:true}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&androidPassThroughPush&:&all&,&sEI&:&c&,&nwebQAGrowth&:&experiment&,&qawebRelatedReadingsContentControl&:&close&,&liveStore&:&ls_a2_b2_c1_f2&,&qawebThumbnailAbtest&:&new&,&nwebSearch&:&nweb_search_heifetz&,&rt&:&y&,&showVideoUploadAttention&:&true&,&isOffice&:&false&,&enableTtsPlay&:&post&,&newQuestionDiversion&:&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F&,&newLiveFeedMediacard&:&new&,&newMobileAppHeader&:&true&,&hybridZhmoreVideo&:&yes&,&nwebGrowthPeople&:&default&,&nwebSearchSuggest&:&default&,&qrcodeLogin&:&qrcode&,&enableVoteDownReasonMenu&:&enable&,&isf8&:&0&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&newMobileColumnAppheader&:&new_header&,&androidDbRecommendAction&:&open&,&zcmLighting&:&zcm&,&androidDbFeedHashTagStyle&:&button&,&appStoreRateDialog&:&close&,&default&:&None&,&isNewNotiPanel&:&no&,&wechatShareModal&:&wechat_share_modal_show&,&growthBanner&:&default&,&androidProfilePanel&:&panel_b&}},&columns&:{&next&:{}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&switches&:{&couldSetPoster&:false},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{&baidu&:false,&yidianzixun&:false,&qqnews&:false},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false,&userAgent&:{&ua&:&Mozilla\u002F5.0 (compatible, MSIE 11, Windows NT 6.3; Trident\u002F7.0; rv:11.0) like Gecko&,&browser&:{&name&:&IE&,&version&:&11&,&major&:&11&},&engine&:{&version&:&7.0&,&name&:&Trident&},&os&:{&name&:&Windows&,&version&:&8.1&},&device&:{},&cpu&:{}}},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}浅谈常见无线网络安全威胁及基本防范手段_WIFI,无线网络,安全漏洞,身份验证_媒体导读_中国安防展览网
浅谈常见无线网络安全威胁及基本防范手段
  【中国安防展览网 媒体导读】现在在很多的公告产所都有提供免费的WIFI,而移动用户为节省流量,也会尽量的想办法蹭免费的WIFI,但是,天下没有免费午餐,公共场合WIFI存在很大的安全隐患,最容易遭到恶意攻击。其实不管是企业、家庭还是运营商,在无线网络的布置中,度存在种种安全隐患和威胁。    常见的无线网安全威胁    无线网的传输和接收数据是通过在空气中广播的射频信号。由于无线局域网使用的广播性质,存在黑客可以访问或损坏数据的威胁。安全隐患主要有以下几点:    1、未经授权使用网络服务    如果无线局域网设置为开放式访问方式,非法用户可以不经授权而擅自使用网络资源,不仅占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守相应的条款,甚至可能导致法律纠纷。    2、地址欺骗和会话拦截(中间人攻击)    在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。    此外,非法用户很容易装扮成合法的无线接入点,诱导合法用户连接该接入点进入网络,从而进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。    由于无线网一般是有线网的延伸部分,一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。而多数部署的无线网都在防火墙之后,这样无线网的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。    无线网的安全措施    为了缓解上述的安全问题,所有的无线网都需要增加基本的安全认证、加密和加密功能,包括:    ●用户身份认证,防止未经授权访问网络资源。    ●数据加密以保护数据完整性和数据传输私密性。    身份认证方式包括:    一、开放式认证。开放认证基本上是一个空认证算法,允许任何设备向接入点(AP)发送认证要求。开放验证中客户端使用明文传输关联AP。如果没有加密功能,任何知道无线局域网SSID的设备都可以进入该网络。如果在AP上启用了有线对等加密协议(WEP),WEP密钥则成为一种访问控制的手段。没有正确的WEP密钥的设备即使认证成功也不能通过AP传输数据,同时这样的设备也不能解密由AP发出的数据。    开放认证是一个基本的验证机制,可以使用不支持复杂的认证算法无线设备。802.11规范中认证的是面向连接的。对于需要验证允许设备得以快速进入网络的设计,在这种情况下,您可以使用开放式身份验证。而开放认证没办法检验是否客户端是一个有效的客户端,不管你是不是黑客或是恶意攻击者的客户端。如果你使用不带WEP加密的开放验证,任何知道无线局域网SSID的用户都可以访问网络。    二、共享密钥认证。该方式与开放验证类似而有一个主要的区别。当你使用带WEP加密密钥的开放认证时,WEP密钥是用来加密和解密数据,但在认证的步骤中却不使用。在共享密钥认证中,WEP加密被用于验证。和开放验证类似,共享密钥认证需要客户端和AP具有相同的WEP密钥。AP使用共享密钥认证发出一个挑战文本包到客户端,客户端使用本地配置的WEP密钥来加密挑战文本并且回复随后而来的身份验证请求。如果AP可以解密认证要求,并恢复原始的挑战文本,AP将回复一个准许访问的认证响应给该客户端。    在共享密钥认证中,客户端和AP的交换挑战文本(明文)并且加密的该挑战文本。因此,这种认证方式易受到中间人攻击。黑客可以收到未加密的挑战文本和已加密的挑战文本,并从这些信息中提取WEP密钥(共享密钥)。当黑客知道WEP密钥时,整个认证机制将受到威害并且黑客可以自由访问该WLAN网络。这是共享密钥认证的主要缺点。    除了WEP之外,现在还有WPA和WPA2机制。    WPA是一种基于Wi-Fi联盟的标准安全解决方案,以解决本地无线局域网漏洞。WPA为WLAN系统提供了增强的数据保护和访问控制。WPA在原来的IEEE802.11标准的执行基础上解决了所有已知的有线等效保密(WEP)的漏洞,给WLAN网络带来了直接的安全解决方案,包括企业和小型办公室,家庭办公室(SOHO)这样的WLAN网络环境。    WPA2是新一代的Wi-Fi安全协议。WPA2是Wi-Fi联盟共同实施批准的IEEE802.11i标准。WPA2执行国家标准和技术局(NIS)建议基于高级加密标准(AES)加密算法的计数器模式及密码区块链信息认证码协议(CCMP)。AES计数器模式是一种分组密码,该模式每次用一个128位密钥加密128位的数据块。WPA2比WPA提供了更高级别的安全性。    此外,还有其他两个常用的机制用于无线网安全:    ●基于SSID认证    ●MAC地址认证    服务区标识符(SSID)匹配    无线客户端必需设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,SSID是允许逻辑划分无线局域网的一种机制,SSID没有提供任何数据隐私功能,而且SSID也不对AP提供真正验证客户端的功能。    物理地址(MAC)过滤    每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。    这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。    建议使用的无线网策略    1、不建议使用WEP加密方式,而应该使用WPA和WPA2的加密认证方式,而现在绝大多数家用AP是支持WPA和WPA2加密认证的。    2、改变家用无线路由器的常规设置:家用无线路由器通常默认的DHCP服务(自动分配IP地址)是开启的,这样其他用户如果进入了认证系统,不用猜测网络的IP地址是多少,就可以获得网络IP地址了,从而降低了攻击者的难度,提高了风险。具体来看,可以禁用DHCP服务和SSID广播服务,并且更改路由器内网网关的IP地址,能够大大增加攻击的难度。    3、绑定MAC地址:在家用无线路由器上开启MAC地址绑定功能,任何接入网络的设备一定是预先录入绑定的MAC地址,这样能够直接拒绝攻击者设备连接入网的机率。    4、公共场所无线用户自身的安全策略:由于在公共场合里,所有连接无线网络的电脑逻辑上都处于同一个网络里,所以要注意设置自身上网设备的安全性。主要需要关注的:    ●不使用未知的无线信号,在公共场合,由于无线接入设备可以获取所有的交互信息,对于未知的无线网络一定需要加以鉴别后进行使用;    ●开启防火墙、安全软件和禁用网络发现等功能,防止其他人利用公共网络对个人设备进行非法访问;    ●默认口令和弱口令需要进行修改,上网的设备管理员需要使用强口令,并且定期更改,防止使用弱口令以阻止非法用户获得管理员权限从而入侵我们的设备;    此外,还有一些常见的操作可以采用,例如禁用共享功能、安装防病毒软件、访问安全性高的网站。
声明:凡来源标明“中国安防展览网”的文章版权均为本站所有,如需转载请务必注明出处,违者本网将追究相关法律责任;所有未标明来源为“中国安防展览网”的转载文章目的在于传递更多信息,均不代表本网立场及观点,“中国安防展览网”不对这些第三方内容或链接做任何保证或承担任何责任;如涉及版权等问题,请在内容发表之日起一周内与本网联系,否则视为放弃相关权利。
请输入正确验证码
所有评论仅代表网友意见,与本站立场无关。
2月7号,又一家共享单车倒闭。对于共享单车来说,这个
为回馈广大客户一直以来的陪伴与支持,中国安防展览网
  日,湖北省首届安防行业嘉年华暨湖北省安全
  即日起至日,&大数据环境下安防系统安
  1月9日,国际消费类电子产品展览会(简称CES)在美国拉斯
  安防产业想要实现长久蓬勃发展,就必须告别过去传统发展
  中国安防展览网主办的第八届2017年度中国安防十大品牌评
为了进一步促进西南地区安全防范行业的健康发展,打造“平安
咨询中心服务咨询在线客服媒体合作展会合作

我要回帖

更多关于 常见的网络安全威胁 的文章

 

随机推荐