資訊科技/網路安全導論
網路安全或資訊科技安全是資訊科技領域的一個分支,涉及保護計算機系統並防止未經授權使用、更改或訪問電子資料。它處理軟體、硬體、網路及其資訊的保護。由於現代行業嚴重依賴儲存和傳輸大量個人機密資訊的計算機,因此網路安全是一項關鍵職能,也是許多企業所需的保險。它還可以保護計算機系統免遭盜竊或損壞。
網路安全系統中的漏洞可能來自許多不同的因素。其中大部分都集中在系統本身的任何固有缺陷、網路攻擊者突破系統可能設定的任何安全措施的難易程度,以及/或者網路攻擊者利用系統缺陷為自己謀利的難易程度。系統中發現的最常見的易被攻擊者濫用的缺陷之一是系統過於複雜。系統越複雜,網路安全就越難覆蓋所有缺陷。因此,為攻擊創造了更多機會。此外,每當使用者輸入是一個變數時,都可能存在進入系統的途徑。這是因為程式設計師很難預測和考慮使用者的所有可能輸入。攻擊者可能會根據他們的輸入影響系統,這將允許他們進一步利用系統。
拒絕服務 (DoS) 攻擊是一種網路攻擊型別,它透過向網路傳送大量資訊請求來使連線到網際網路的主機服務停止或中斷。它也可能阻止使用者使用透過目標伺服器或網路執行的服務。
這種形式的漏洞是指系統被未經授權的使用者物理訪問。這允許使用者進行修改或附加後門硬體或軟體以遠端訪問系統。由於可以直接訪問硬體,因此未經授權的使用者還可以對系統進行復雜更改。
網路釣魚(Pharming)是一種線上欺詐形式,它將使用者從合法網站的流量重定向到另一個虛假網站。駭客可以使用網路釣魚工具將使用者重定向到虛假網站。受害使用者會在沒有注意到它是虛假網站的情況下訪問虛假網站。駭客使用這種方法從使用者的計算機中竊取個人資料。駭客利用DNS伺服器或稱為DNS欺騙,讓使用者認為虛假網站是合法的。
網路釣魚(Phishing)是指一封聲稱來自正規企業的電子郵件,試圖誘騙使用者交出敏感資訊。他們收到的個人資訊隨後被用來竊取他們的身份,並可能導致經濟損失。
社會工程學涉及人際互動和操縱人們交出機密資訊。這種技術的目的是欺詐、系統訪問或資訊收集。讓某人愚弄你交出密碼或銀行資訊比駭客試圖獲取資訊更容易。
還有其他漏洞和駭客可以訪問系統的方法。他們可以使用後門,這是一種繞過身份驗證和安全性的不同方法來訪問計算機或網路。欺騙也可以用來透過假裝是接收者已知的來源來欺騙接收者。特權提升可用於提升攻擊者的訪問級別,這將使他們能夠像root使用者一樣訪問計算機上的每個檔案。更復雜的是點選劫持。當攻擊者將使用者的點選反轉到按鈕或連結上,從而將使用者帶到另一個網站時,就會發生這種情況。
據信,震網病毒(Stuxnet)是美國和以色列聯合研發的網路武器。震網病毒是秘密設計的,旨在攻擊大多數重型機械(包括核離心機)中發現的簡單邏輯控制器。震網病毒是專門針對伊朗核離心機和管理裝置而設計的,透過更改核心操作流程來物理破壞它們,同時向任何命令和控制裝置傳送“一切正常”的訊號。震網病毒非常有效,據報道它摧毀了伊朗五分之一的核離心機。一些人認為震網病毒過於有效,因為它現在存在於全球資訊網上,能夠無聲地感染裝置並使其不穩定到造成物理損壞的程度。
愛情信病毒也稱為“ILOVEYOU”病毒,是一種透過電子郵件在21世紀初傳播的計算機蠕蟲。電子郵件的主題為“我愛你”,並附帶一個名為“Love Letter.txt”的文字檔案,該檔案旨在執行部署病毒有效載荷的秘密命令。一旦進入PC,愛情信病毒就會覆蓋隨機檔案、更改檔名和位置、隱藏檔案,然後將其自身傳送到受害者通訊錄和Outlook聯絡人中的每個聯絡人。據估計,愛情信病毒總共感染了超過2億臺裝置,造成約89億美元的損失。
Zeus 是一種破壞性極強的木馬病毒,透過搭載其他軟體進入使用者的電腦。一旦啟用,Zeus 就會對使用者實施多種犯罪活動。Zeus 以鍵盤記錄、資料探勘和表單抓取而聞名。它還被用作後門,安裝其他一些破壞性惡意軟體,包括勒索軟體和殭屍網路程式。Zeus 至今仍在積極傳播,即使安裝了合適的防病毒軟體也很難檢測到。目前,尚不清楚有多少電腦感染了 Zeus,但它被稱為世界上最大、最強大的殭屍網路。
2010 年 10 月,美國聯邦調查局宣佈,東歐的駭客利用 Zeus 病毒成功感染了全球各地的電腦。Zeus 透過一封針對企業個人的電子郵件傳播,一旦開啟電子郵件,木馬軟體就會自動安裝到受害者的電腦上。安裝後,病毒會秘密捕獲密碼、賬戶號碼和其他登入網上銀行賬戶所需的資料。然後,駭客會利用這些捕獲的資訊接管受害者的銀行賬戶,並一次性進行數千美元的未經授權的轉賬。隨後,駭客會將資金轉移到由一批“資金騾子”控制的其他賬戶。大量的“資金騾子”是從海外招募的。他們會使用偽造的檔案和假名建立虛假的銀行賬戶。一旦資金進入賬戶,“資金騾子”要麼將資金電匯給他們在東歐的老闆,要麼提取現金並將其走私出境。
莫里斯蠕蟲最初的目的是為了檢視網路空間有多大。一段時間後,該蠕蟲出現了一個嚴重錯誤,並“變形”成了一種病毒,感染了超過 6000 臺電腦,造成了近 1 億美元的損失。莫里斯蠕蟲極大地促進了當前用於防止 DDoS 攻擊的措施。
2015 年,一個名為“衝擊小組”的駭客組織獲得了 Ashley Madison(一個婚外情交友網站)使用者資訊資料庫的訪問許可權。他們試圖勒索該網站的母公司 Avid Life Media,要求其關閉網站。當 Avid Life Media 拒絕關閉網站時,駭客釋出了所有使用者資訊。該組織隨後釋出了 Avid Life Media 的公司電子郵件,導致執行長諾埃爾·比德曼辭職。許多政客在他們的電子郵件出現在洩露資訊中後感到羞愧,一些人甚至在被曝光後自殺。
2016 年 10 月,一群駭客利用殭屍網路對美國許多主要的 DNS 伺服器進行了 DDoS 攻擊。這次攻擊導致許多知名網站(如 Twitter、Netflix 等)癱瘓。
2008 年,匿名者組織對山達基教會發起了 DDoS 攻擊,以抗議該教會的政策。這次攻擊導致該教會的網站癱瘓了幾分鐘。
AAA 三要素是任何安全學科的基礎的縮寫。它們是構建安全系統基礎的核心概念。AAA 的組成部分包括訪問控制、身份驗證和審計。訪問控制是對使用者如何與系統互動或他們可以訪問哪些資源的管理。這些包括管理員設定。身份驗證最常被視為密碼,但它是允許使用者訪問系統之前驗證使用者身份的任何方式。審計是對使用者連線到系統期間所做操作的記錄儲存。這些功能可以保護系統免受不需要的使用者訪問,限制他們訪問系統的方式,並能夠跟蹤系統上發生的事情。儘管這些概念並不能消除滲透的安全威脅,但它們可以作為基本的保護措施。這些方法的應用程度取決於組織,並且網路安全系統有無數不同的資源和保護型別。
在網路安全(也稱為計算機安全)中,身份驗證、授權和審計等術語可能是首先想到的。身份驗證是伺服器在需要確切知道誰試圖訪問特定伺服器上的資訊或網站時使用的過程。身份驗證可以透過多種方式完成,但最常見的方式是在特定系統中輸入使用者名稱和密碼。另一種身份驗證方法可能是使用 PIN。例如,客戶致電技術支援以解決問題;為了繞過安全設定,技術操作員會要求提供在客戶裝置上設定的 PIN。授權是驗證系統訪問許可權是否已授予的過程。再以技術支援的例子為例。一旦操作員能夠將 PIN 輸入到系統中,他就可以獲得訪問許可權,並幫助客戶解決問題。
授權是伺服器用來確定客戶端是否有權使用該伺服器上的資源或訪問檔案的過程。它將提供的憑據與伺服器資料庫中存檔的憑據進行比較。授權通常與身份驗證相輔相成,因為伺服器需要某種概念來了解哪個客戶端正在請求許可權。有時沒有授權,這意味著任何使用者都可以透過請求來使用資源或訪問檔案。例如,當今大多數人使用的網際網路上的大多數網頁都不需要任何身份驗證或授權。使用者名稱和密碼是身份驗證的一種形式,兩者都瞭解才能保證使用者的真實性。密碼身份驗證可能存在問題,因為某些密碼很容易猜測,並且可以輕鬆地被破解。這就是導致雙因素身份驗證的原因。它結合了你所知道的——密碼和使用者名稱——以及你所擁有的,即通常提供一些對你來說是唯一且只有你才能在短時間內看到的程式碼的擁有因素。許多網站正在透過實施這些因素來升級其安全性。
安全審計是對資訊系統安全性的評估。通常執行安全審計以確保公司資訊系統中沒有濫用或錯誤。它評估系統物理配置和環境、軟體、資訊處理流程和使用者實踐的安全性。安全審計透過提供一種持續跟蹤哪些檔案被誰在何時訪問的方式來預防網路犯罪。安全審計通常由聯邦或州監管機構、公司內部審計師、顧問和外部審計師執行——他們都是專門的會計師或技術審計師。
據信,震網病毒(Stuxnet)是美國和以色列聯合研發的網路武器。震網病毒是秘密設計的,旨在攻擊大多數重型機械(包括核離心機)中發現的簡單邏輯控制器。震網病毒是專門針對伊朗核離心機和管理裝置而設計的,透過更改核心操作流程來物理破壞它們,同時向任何命令和控制裝置傳送“一切正常”的訊號。震網病毒非常有效,據報道它摧毀了伊朗五分之一的核離心機。一些人認為震網病毒過於有效,因為它現在存在於全球資訊網上,能夠無聲地感染裝置並使其不穩定到造成物理損壞的程度。
愛情信病毒,也稱為“ILOVEYOU”病毒,是一種在2000年代初透過電子郵件傳播的計算機蠕蟲。電子郵件的主題為“我愛你”,並附帶一個名為“Love Letter.txt”的文字檔案,該檔案旨在執行一個秘密命令來部署病毒有效載荷。一旦進入電腦,愛情信病毒就會覆蓋隨機檔案、更改檔名和位置、隱藏檔案,然後將其自身傳送到受害者通訊錄和Outlook聯絡人中的每個聯絡人。據估計,愛情信病毒總共感染了超過2億臺裝置,造成約89億美元的損失。
Zeus 是一種破壞性極強的木馬病毒,透過搭載其他軟體進入使用者的電腦。一旦啟用,Zeus 就會對使用者實施多種犯罪活動。Zeus 以鍵盤記錄、資料探勘和表單抓取而聞名。它還被用作後門,安裝其他一些破壞性惡意軟體,包括勒索軟體和殭屍網路程式。Zeus 至今仍在積極傳播,即使安裝了合適的防病毒軟體也很難檢測到。目前,尚不清楚有多少電腦感染了 Zeus,但它被稱為世界上最大、最強大的殭屍網路。
2014年11月24日,一個自稱“和平守護者”(GOP)的駭客組織洩露了電影工作室索尼影業的機密資料。這些資料包括索尼影業員工及其家人的個人資訊、員工之間的電子郵件、公司高管薪酬資訊、當時尚未釋出的索尼電影的副本以及其他資訊。2014年12月,GOP組織要求索尼撤下其電影《採訪》,這部喜劇片講述了一個暗殺朝鮮領導人金正恩的陰謀,並威脅要在放映該電影的電影院發動恐怖襲擊。在美國主要影院連鎖店在這些威脅後選擇不放映該電影后,索尼選擇取消該電影的正式首映和主流發行,選擇直接跳過數字發行,然後在第二天進行有限的院線發行。
偉大的駭客戰爭據稱是1990-1991年間欺騙大師(MOD)與較老的駭客團體毀滅軍團(LOD)的一個未經授權的分裂派系之間,以及一些較小的附屬團體之間發生的衝突。這兩個主要團體都試圖侵入對方網路,包括網際網路、X.25和電話網路。在2010年下一屆希望大會的小組辯論中,Phiber Optik重申,關於LOD和MOD之間“網路空間中的幫派戰爭”的傳言從未發生過,並且是美國檢察官辦公室和一些聳人聽聞的媒體“完全捏造”的。此外,LOD的其他兩名高階成員也證實“偉大的駭客戰爭”從未發生過,這強化了這只是一個爭奪上風的競爭的想法。然而,確實存在以埃裡克·布拉德克斯為首的“新LOD”與主要來自紐約市的MOD駭客之間的衝突。並且雙方在爭奪上風方面並不勢均力敵,事實上,如果這是一場“戰爭”,那根本不是一場戰鬥。
LegionData是一個計算機駭客組織或個人,由於2011年對加拿大網站進行的一系列引人注目的攻擊而引起國際關注。他們的目標包括加拿大保守黨和哈斯基能源。2011年6月7日,LulzRaft聲稱對入侵加拿大保守黨網站併發布關於加拿大總理史蒂芬·哈珀的虛假報道負責。駭客在網站上釋出了一個警報,聲稱哈珀在吃早餐時被土豆餅噎住,並被空運到多倫多綜合醫院。這個故事愚弄了許多人,包括加拿大國會議員克里斯托弗·亞歷山大,他在推特上散佈了這個故事。總理的一位發言人很快否認了這個故事。LulzRaft於6月8日再次將目標對準保守黨,對成功入侵包含該黨捐助者資訊的資料庫負責。該組織訪問的資訊包括捐助者的姓名以及他們的家庭和電子郵件地址。LulzRaft後來表示,該黨的“安全措施非常糟糕”,並且入侵使用了非常基本的方法。LulzRaft顯然還在同一天入侵了哈斯基能源的網站。他們在網站上插入了一個通知,承諾向使用優惠券程式碼“土豆餅”的使用者提供免費汽油,聲稱這是一種旨在安撫因其之前的攻擊而感到不滿的保守派人士的善意姿態。
事件起因是,一個被外國情報機構感染的USB快閃記憶體盤被遺留在中東一個軍事基地的國防部設施的停車場裡。它包含惡意程式碼,並被插入到連線到美國中央司令部的筆記型電腦的USB埠中。五角大樓花費了近14個月的時間才從軍事網路中清除名為agent.btz的蠕蟲。Agent.btz是SillyFDC蠕蟲的一個變種,它能夠“掃描計算機以獲取資料、打開後門,並透過這些後門傳送到遠端命令和控制伺服器。” 由於俄羅斯駭客之前在之前的攻擊中使用過構成agent.btz的相同程式碼,因此人們懷疑是他們所為。為了阻止蠕蟲的傳播,五角大樓禁止使用USB驅動器,並停用了Windows自動執行功能。