计算机安全
计算机安全

计算机安全,通常称为网络安全或信息技术安全 (IT 安全),是保护信息系统免受盗窃或损坏所存储的硬件、软件和数据,以及防止其提供的服务中断或误导。 为了实现卓越的计算机安全性,必须采用多管齐下的方法,这需要严格监控和控制对信息系统或设备的物理访问/进入,以及防止可能因不负责任/粗心的互联网使用、数据和代码注入以及由于操作员的不当行为而造成的计算机损坏,无论是故意的、偶然的,还是由于他们被欺骗偏离安全程序。 随着技术的普遍指数增长,对越来越复杂的计算机系统的依赖无疑正在增加。互联网的无所不在,“智能”设备的激增以及蓝牙和Wi-Fi等无线网络的兴起,给网络安全带来了一系列全新的挑战和漏洞。

漏洞和攻击

在计算机安全中,漏洞是一种弱点或意外缺陷,可以被任何恶意实体(如攻击者)利用和滥用,这些实体希望在计算机系统中执行非法、未经许可或未经授权的操作。要利用漏洞,攻击者必须拥有可以利用计算机弱点的程序、软件、特定工具或方法。在此上下文中,漏洞也称为攻击面。 发现和利用给定设备漏洞的主要方法是借助自动化工具或手动定制脚本进行的。 尽管可以对计算机系统进行大量不同的攻击,但这些威胁通常可以分为以下类别之一:

后门进入

计算机系统、密码系统、程序或软件中的后门是绕过正常身份验证或安全控制的任何秘密方法。它们的存在可能有多种原因,包括原始设计或配置不佳。它们可能由授权方添加以允许某些合法访问,或者由攻击者出于恶意原因添加;但无论它们存在的动机如何,它们都会造成脆弱性。

拒绝服务攻击

拒绝服务攻击 (DoS) 的目的是使用户无法访问信息系统、设备或网络的资源。这些网络攻击可能导致受害者的帐户完全锁定,因为密码已快速连续多次输入,或者它们可能会完全过载设备的处理能力,从而导致所有用户立即被阻止。

尽管来自单个静态 IP 的 DoS 攻击可以通过防病毒软件或适当的防火墙轻松阻止,但分布式拒绝服务 (DDoS) 攻击(即攻击同时来自多个动态 IP 和位置)可能更难阻止。典型的DDoS攻击是由自动机器人或“僵尸计算机”执行的攻击,但一系列其他技术也是可能的,包括反射和放大攻击,其中无辜的系统被愚弄向受害者发送流量。

直接访问攻击

直接访问攻击只是获得对目标计算机系统的物理访问权限。这将使攻击者能够损坏硬件和软件,安装键盘记录器,蠕虫,病毒和隐蔽的监听设备,或手动从设备复制敏感信息和数据。 磁盘加密和可信平台模块旨在防止这些攻击。

窃听

窃听,通常被称为窃听或简称为间谍,是偷偷听两个或更多人之间的口头对话或阅读各种形式的文本交流的行为。 “食肉动物”和“NarusInSight”等程序已被联邦调查局和国家安全局用来窃听互联网服务提供商(ISP)。 即使没有连接到互联网或LAN网络(即不与外界联系)的设备,仍然可以通过 TEMPEST 监控进行监视,如“8.代号范围: TEMPEST“,是硬件产生的微弱电磁传输。

多向量、多态攻击和恶意软件

多态攻击或恶意软件在2017年浮出水面,因为它们不断改变其可识别特征(文件名和类型或加密密钥),因此很容易逃避粗糙的检测和防病毒程序。许多常见形式的恶意软件可能是多态的,包括病毒、蠕虫、僵尸程序、特洛伊木马或键盘记录器。

网络钓鱼和社会工程

网络钓鱼(源自“钓鱼”一词的新词)是通过在电子通信中伪装自己为值得信赖的实体,直接从目标用户那里获取敏感数据和信息(例如登录详细信息或信用卡号)的欺诈性尝试。 网络钓鱼通常通过电子邮件欺骗(创建带有伪造发件人地址的电子邮件)或即时消息(任何通过 Internet 提供实时文本传输的在线聊天)进行。

通常,网络钓鱼会将受害者引导至一个虚假网站,该网站的外观几乎与一个成熟的合法网站相同。如果受害者的技术不够精通,无法实现陷阱,他很可能会输入访问其帐户所需的登录详细信息,虚假网站会窃取它们并将其发送给网络攻击者。

网络钓鱼可以归类为一种社会工程形式,在信息安全的背景下,是对人们执行行为或泄露机密信息的心理操纵。

在大多数情况下,社会工程的主要目标是完全说服目标用户(通常是易受攻击和被误导的个人)披露密码、卡号等个人信息。例如,冒充银行、政府或承包商等当局实体。

权限提升

权限提升是一种欺诈活动,其中由于缺乏权限或授权而限制对设备访问的攻击者能够提升/升级其权限以获得访问权限。

在大多数情况下,当攻击者能够利用漏洞获得管理权限甚至“root”访问权限并拥有对系统的完全无限制访问权限时,就会发生这种情况。

欺骗

欺骗是一种欺诈活动,攻击者或程序伪装成真正的用户,并通过伪造数据(例如 IP 地址)获得非法优势,以访问敏感信息或电子资源。 有几种类型的欺骗,包括:

  • 电子邮件欺骗,攻击者或程序伪造电子邮件的发送(发件人;源)地址。
  • IP 地址欺骗,攻击者或程序更改网络数据包中的源 IP 地址以隐藏其身份或冒充另一个计算系统。
  • MAC 欺骗,攻击者或程序修改其网络接口的媒体访问控制 (MAC) 地址,以伪装成网络上的有效用户。
  • 生物识别欺骗,攻击者或程序生成虚假生物识别(身体测量和计算的技术术语)样本,以获取其他用户的身份特征。

篡改

篡改可以指多种形式的破坏,但该术语经常用于表示故意修改产品或服务,以牺牲对消费者有害为代价为攻击者带来价值。 在计算机安全的背景下,“邪恶女仆攻击”是篡改的主要例子。Evil Maid攻击是一种在无人值守设备上进行的欺诈活动,其中具有物理访问权限的入侵实体能够以某种无法检测到的方式对其进行更改,以便他们以后可以访问该设备。