无线网络安全威胁有哪些?

无线网络安全威胁有哪些?,第1张

1、别人用你的网络,(包年上网)你损失网速,(流量上网)你多花钱。
2、侵入你的电脑,你电脑中的一切资料(个人的,yhk,等等等等……)。
3、侵入你的电脑,通过摄像头记录下一切能看见的东西,然后勒索你。
4、一些不我知道的,但是也会造成不好后果的。
咱们能遇到的最多的是第一种。

1 网络安全的概念的发展过程
网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求
2 解决网络安全的首要任务
但是,上面的现状仅仅是问题的一个方面,当人们把过多的注意力投向黑客攻击和网络病毒所带来的安全问题的时候,却不知道内部是引发安全问题的根源,正所谓"祸起萧墙"国内外多家安全权威机构统计表明,大约有七八成的安全事件完全或部分地由内部引发在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的因此,建立组织的部门的网络安全体系是解决网络安全的首要任务
网络安全存在的主要问题
任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平
无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:
1 网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全 措施加以防范,完全处于被动挨打的位置
2 组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐 患,从而失去了防御攻击的先机
3 组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击 者以可乘之机
4 组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施 不能充分有效地发挥效能业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会
5 网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络, 不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应
网络安全管理体系的建立
实现网络安全的过程是复杂的这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标因此,建立组织的安全管理体系是网络安全的核心我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成
1 安全需求分析 "知已知彼,百战不殆"只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全
2 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据
3 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略
4 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核 5 外部支持 计算机网络安全同必要的外部支持是分不开的通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警
6 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件

计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。
影响计算机网络安全的因素很多,对网络安全的威胁主要来自人为的无意失误、人为的恶意攻击和网络软件系统的漏洞和逗后门地三个方面的因素。
人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定 *** 作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。
人为的恶意攻击是目前计算机网络所面临的最大威胁。人为攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性;另一类是被动攻击,它是在不影响网络和应用系统正常运行的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,导致网络瘫痪或机密泄漏。
网络软件系统不可能百分之百无缺陷和无漏洞。另外,许多软件都存在设计编程人员为了方便而设置的逗后门地。这些漏洞和逗后门地恰恰是黑客进行攻击的首选目标。

在整个2019年,网络安全一直是一个主要问题,随着组织开始越来越依赖IT,这仍然是一个严重的问题。尽管大多数公司现在已经意识到网络安全的重要性,但许多公司仍未采取必要的措施来充分保护它们。在本文中,我们将探讨2020年可能遇到的安全威胁。

1、缺乏网络安全教育

对任何企业而言,最大的网络威胁可能是公司内部对网络安全的知识和了解不足。如今,数字革命正在影响大小公司中员工的工作习惯。随着越来越多的员工在日常工作中使用互联技术,比以往任何时候都重要的是确保所有员工都知道他们面临的网络安全风险以及如何以增强安全性的方式开展工作。

2、数据泄露的威胁

个人数据是黑客的主要攻击目标,数据泄露的威胁将继续是企业在未来几年中将面临的最大问题之一。这意味着公司需要确保端到端的个人数据安全,从发送到个人数据到安全处理的整个过程。SSL证书,加密数据存储,逻辑访问,密码管理以及Web应用程序的快速修补和更新在此领域至关重要。

3、技能短缺

网络安全的复杂性意味着越来越多的组织正在使用高技能的安全专家提供服务。不幸的是,由于这些专业人员短缺,许多公司在需求最大时就存在相当大的技能缺口。

作为响应,许多公司现在正在实现使用智能,自动化安全工具的使用,这些工具使用先进的技术来扫描和阻止企图入侵,感染或其他形式的攻击,例如DDoS。这些服务通常可以由您的服务商提供。

4、 云的威胁

大多数企业至少将云用于其IT解决方案的一部分,并且作为存储数据和运行 *** 作流程的场所,云正变得越来越流行。但是,它的受欢迎程度并未被网络犯罪分子保密,并且基于云的威胁的数量持续增加。

2020年,公司将需要维护关键数据的安全性,并确保已具备实时威胁情报,以最大程度地降低数据泄露或关键 *** 作下线的风险。

5、 移动设备风险  

对于许多员工而言,智能手机现在已成为必不可少的工作工具,不仅用于访问公司系统,还用于存储重要数据。这使组织面临安全保护连接不良,移动恶意软件和设备盗窃的风险。因此,至关重要的是,必须确保所有可用于访问组织系统的移动设备的安全。一种解决方案是确保通过安全的Web应用程序进行访问。

6、 物联网漏洞

移动设备并不是唯一容易受到攻击的远程设备。物联网设备可能会面临更大的风险,在过去几年中,物联网设备的使用激增,许多组织越来越依赖该设备。它们提供了组织需要保护的许多潜在漏洞,例如不安全的wi-fi连接,硬编码的凭据,未验证的固件和未加密的数据。此外,受到威胁的路由器或网络连接的存储服务器会向攻击者提供对数据的访问权限,并可作为发起更多攻击的平台。在2020年,使用IoT的组织将需要仔细研究如何确保防止这些漏洞。 

7、智能恶意软件

网络犯罪分子和网络安全团队之间的战争不再仅仅由人工来进行。这两个阵营现在都使用人工智能(AI)和机器学习作为工具。不幸的是,这意味着网络犯罪分子现在能够创建极其复杂的恶意软件和攻击方法,并且其速度与网络安全公司所面临的挑战相当。这些隐秘攻击之一具有破坏性作用只是时间问题。

结论

2020年,网络安全将继续挑战各种规模的组织。我们将看到诸如数据泄露之类的持续风险仍然是每个人的首要任务,而新技术的发展带来了新的威胁,例如智能恶意软件和IoT漏洞。随着公司扩大对IT的使用,我们还需要保护云和移动设备,同时确保有高技能的IT专家来制定安全策略并教育其他人如何保持安全。

物联网的引入已经推动了多个行业的发展,例如农业、公用事业、制造业和零售业。
物联网解决方案有助于提高工厂和工作场所的生产率和效率。同样,由物联网驱动的医疗设备也导致了互联和主动的医疗保健方法的发展。
智慧城市还利用物联网来构建联网的交通信号灯和停车场,以减少交通流量不断增加的影响。
但是,物联网安全威胁的影响可能被证明是物联网实施中的主要问题。诸如DDoS、勒索软件和社会工程学之类的IoT安全威胁可用于窃取人员和组织的关键数据。攻击者可以利用IoT基础设施中的安全漏洞来执行复杂的网络攻击。

物联网技术涵盖感知层、网络层、平台层和应用层四个部分。

感知层的主要功能就是采集物理世界的数据,其是人类世界跟物理世界进行交流的关键桥梁。比如在智能喝水领域会采用一种流量传感器,只要用户喝水,流量传感器就会立即采集到本次的喝水量是多少,再比如小区的门禁卡,先将用户信息录入中央处理系统,然后用户每次进门的时候直接刷卡就行。(了解更多智慧人脸识别解决方案,欢迎咨询 汉玛智慧)

网络层主要功能就是传输信息,将感知层获得的数据传送至指定目的地。物联网中的“网”字其实包含了2个部分:接入网络、互联网。以前的互联网只是打通了人与人之间的信息交互,但是没有打通人与物或物与物之间的交互,因为物本身不具有联网能力。后来发展出将物连接入网的技术,我们称其为设备接入网,通过这一网络可以将物与互联网打通,实现人与物和物与物之间的信息交互,大大增加了信息互通的边界,更有利于通过大数据、云计算、AI智能等先进技术的应用来增加物理和人类世界的丰富度。

平台层可为设备提供安全可靠的连接通信能力,向下连接海量设备,支撑数据上报至云端,向上提供云端API,服务端通过调用云端API将指令下发至设备端,实现远程控制。物联网平台主要包含设备接入、设备管理、安全管理、消息通信、监控运维以及数据应用等。

应用层是物联网的最终目的,其主要是将设备端收集来的数据进行处理,从而给不同的行业提供智能服务。目前物联网涉及的行业众多,比如电力、物流、环保、农业、工业、城市管理、家居生活等,但本质上采用的物联网服务类型主要包括物流监控、污染监控、智能交通、智能家居、手机钱包、高速公路不停车收费、远程抄表、智能检索等。

尽管IPv4中常见的攻击方式将在IPv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用IPv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。 总有人误认为“网络改成IPv6,安全问题就全面解决了”。诚然,IPv4中常见的一些攻击方式将在IPv6网络中失效,例如网络侦察、报头攻击、碎片攻击、假冒地址及蠕虫病毒等,但IPv6不仅不可能彻底解决所有安全问题,反而还会产生新的安全问题。
虽然与IPv4相比,IPv6在网络保密性、完整性方面做了更好的改进,在可控性和抗否认性方面有了新的保证,但目前多数网络攻击和威胁来自应用层而非网络层。因此,保护网络安全与信息安全,只靠一两项技术并不能实现,还需配合多种手段,诸如认证体系、加密体系、密钥分发体系、可信计算体系等。

安全新问题如影随形

IPv6是新的协议,在其发展过程中必定会产生一些新的安全问题,主要包括:
● 针对IPv6的网管设备和网管软件都不太成熟。
IPv6的管理可借鉴IPv4。但对于一些网管技术,如SNMP(简单网络管理)等,不管是移植还是重建,其安全性都必须从本质上有所提高。由于目前针对IPv6的网管都不太成熟,因此缺乏对IPv6网络进行监测和管理的手段,对大范围的网络故障定位和性能分析的能力还有待提高。
● IPv6中同样需要防火墙、***、IDS(入侵检测系统)、漏洞扫描、网络过滤、防病毒网关等网络安全设备。
事实上,IPv6环境下的病毒已经出现。例如,有研究人员在IPv6中发现了一处安全漏洞,可能导致用户遭受拒绝服务攻击。据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。某些系统在处理IPv6 type 0路由头时存在拒绝服务漏洞。
● IPv6协议仍需在实践中完善。
IPv6组播功能仅仅规定了简单的认证功能,所以还难以实现严格的用户限制功能。移动IPv6(Mobile IPv6)也存在很多新的安全挑战,目前移动IPv6可能遭受的攻击主要包括拒绝服务攻击、重放攻击以及信息窃取攻击。另外,DHCP( Dynamic Host Configuration Protocol,动态主机配置协议)必须经过升级才可以支持IPv6地址,DHCPv6仍然处于研究、制订之中。
●向IPv6迁移过程中可能出现漏洞。
目前安全人员已经发现从IPv4向 IPv6转移时出现的一些安全漏洞,例如黑客可以非法访问采用了IPv4和IPv6两种协议的LAN网络资源,攻击者可以通过安装了双栈的IPv6主机建立由IPv6到IPv4的隧道,从而绕过防火墙对IPv4进行攻击。
IPv6协议在网络安全上的改进
● IP安全协议(IPSec)技术
IP安全协议(IPSec)是IPv4的一个可选扩展协议,而在IPv6中则是一个必备的组成部分。IPSec协议可以“无缝”地为IP提供安全特性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证,以及抗重播(Replay)攻击等。
IPSec通过三种不同的形式来保护通过公有或私有IP网络来传送的私有数据。
(1)验证:通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。
(2)数据完整验证:通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。
(3)保密:使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。
需要指出的是,虽然IPSec能够防止多种攻击,但无法抵御Sniffer、DoS攻击、洪水(Flood)攻击和应用层攻击。IPSec作为一个网络层协议,只能负责其下层的网络安全,不能对其上层如Web、E-mail及FTP等应用的安全负责。
●灵活的扩展报头
一个完整的IPv6数据包包括多种扩展报头,例如逐个路程段选项报头、目的选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目的报头等。这些扩展报头不仅为IPv6扩展应用领域奠定了基础,同时也为安全性提供了保障。
比较IPv4和Ipv6的报头可以发现,IPv6报头采用基本报头+扩展报头链组成的形式,这种设计可以更方便地增添选项,以达到改善网络性能、增强安全性或添加新功能的目的。
IPv6基本报头被固定为40bit,使路由器可以加快对数据包的处理速度,网络转发效率得以提高,从而改善网络的整体吞吐量,使信息传输更加快速。
IPv6基本报头中去掉了IPv4报头中的部分字段,其中段偏移选项和填充字段被放到IPv6扩展报头中进行处理。
去掉报头校验(Header Checksum,中间路由器不再进行数据包校验)的原因有三: 一是因为大部分链路层已经对数据包进行了校验和纠错控制,链路层的可靠保证使得网络层不必再进行报头校验; 二是端到端的传输层协议也有校验功能以发现错包; 三是报头校验需随着TTL值的变化在每一跳重新进行计算,增加包传送的时延。
●地址分配与源地址检查
地址分配与源地址检查在IPv6的地址概念中,有了本地子网(Link-local)地址和本地网络(Site-local)地址的概念。从安全角度来说,这样的地址分配为网络管理员强化网络安全管理提供了方便。若某主机仅需要和一个子网内的其他主机建立联系,网络管理员可以只给该主机分配一个本地子网地址;若某服务器只为内部网用户提供访问服务,那么就可以只给这台服务器分配一个本地网络地址,而企业网外部的任何人都无法访问这些主机。
由于IPv6地址构造是可会聚的(aggregate-able)、层次化的地址结构,因此,IPv6接入路由器对用户进入时进行源地址检查,使得ISP可以验证其客户地址的合法性。
源路由检查出于安全性和多业务的考虑,允许核心路由器根据需要,开启反向路由检测功能,防止源路由篡改和攻击。
IPv6固有的对身份验证的支持,以及对数据完整性和数据机密性的支持和改进,使得IPv6增强了防止未授权访问的能力,更加适合于那些对敏感信息和资源有特别处理要求的应用。
通过端到端的安全保证,网络可以满足用户对安全性和移动性的要求。IPv6限制使用NAT(Network Address Translation,网络地址转换),允许所有的网络节点使用全球惟一的地址进行通信。每当建立一个IPv6的连接,系统都会在两端主机上对数据包进行 IPSec封装,中间路由器对有IPSec扩展头的IPv6数据包进行透明传输。通过对通信端的验证和对数据的加密保护,使得敏感数据可以在IPv6 网络上安全地传递,因此,无需针对特别的网络应用部署ALG(应用层网关),就可保证端到端的网络透明性,有利于提高网络服务速度。
●域名系统DNS
基于IPv6的DNS系统作为公共密钥基础设施(PKI)系统的基础,有助于抵御网上的身份伪装与偷窃。当采用可以提供认证和完整性安全特性的DNS安全扩展 (DNS Security Extensions)协议时,能进一步增强对DNS新的攻击方式的防护,例如网络钓鱼(Phishing)攻击、DNS中毒(DNS poisoning)攻击等,这些攻击会控制DNS服务器,将合法网站的IP地址篡改为假冒、恶意网站的IP地址。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/dianzi/13460082.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-11
下一篇 2023-08-11

发表评论

登录后才能评论

评论列表(0条)

保存