爬外网
本文作为数据科学博客马拉松.
爬外网
云安全是保护存储在云计算服务上或通过云计算服务访问的数据和信息的实践。 这是一个宽泛的术语,涵盖了从云的物理基础设施到云用户访问和管理数据的方式等一系列安全问题。
使用云服务有很多好处,但也需要考虑一些安全风险。 为帮助降低这些风险,企业应实施一些基本的安全措施,如创建强密码和使用双因素身份验证。 它们还应考虑使用可提供额外保护(如数据加密和活动监控)的云安全解决方案。
云将继续存在,云安全也将继续存在。 企业可以通过采取一些简单的步骤来确保数据和运营的安全,从而充分利用云技术,同时保证数据的安全。
爬外网
随着越来越多的企业迁移到云,他们必须制定一个强大的安全策略。 以下是云安全至关重要的四个原因:
1. 云是黑客攻击的目标。
与其他在线平台一样,云也是黑客攻击的目标。 他们可能会试图访问您的数据,将其出售或用于恶意目的。
2. 云在不断发展。
云计算在不断发展,因此昨天采取的安全措施今天可能就不够用了。 必须随时了解最新的安全威胁,并确保您的云提供商正在采取措施保护您的数据。
3. 云是共享的。
使用云计算时,您需要与其他用户共享资源。 这可能会增加数据泄露的风险,因为黑客如果能访问您的云数据库,就有可能获取您的数据。
爬外网
云安全中使用的协议种类繁多,各有利弊。 最常见的协议是 SSL/TLS、SSH 和 IPSec。
SSL/TLS 是网络应用程序中使用最广泛的协议。 它相对容易设置,并提供良好的安全级别。 不过,它不如其他协议安全,也不适合所有应用。
SSH 是比 SSL/TLS 更安全的协议,但设置起来比较困难。 它通常用于需要高度安全的应用程序,如电子邮件服务器。
IPSec 是一种非常安全的协议,但其设置非常复杂。 它通常用于 VPN 和其他需要高安全级别的应用。
在本文中,我们将详细讨论它们。 让我们开始吧。
爬外网
IPsec 对通过 IPv4 和 IPv6 网络传输的数据包进行验证和加密。 IPsec 协议标头位于数据包的 IP 标头中,定义了如何处理数据包中的数据,如路由选择和网络传输。 IPsec 在 IP 标头中加入了多个组件,包括安全信息和一种或多种加密算法。
IPSec 协议的工作原理
它包括以下内容
1. 封装安全有效载荷(ESP):提供数据完整性和加密、
和认证。
2. 互联网密钥交换(IKE): IKE 为信息内容提供保护,并为实施 SHA 和 MD5 等标准算法提供开放式框架。
3. 认证头(AH): 它还提供数据完整性、身份验证和防重播功能,但不提供加密功能。
安全漏洞包括
1. 中间人攻击:爬外网 使用密钥来识别对方,攻击者可以利用此漏洞恢复弱的预共享密钥。 因此,这种攻击主要针对 IKE 的握手实现,我们将其用于基于 IPsec 的 VPN 连接。
2. 密码破解:当 VPN 用户输入密码时,服务器会对其进行加密,并与之前存储的值进行比较。 如果两者匹配,我们就会允许该用户访问。 遗憾的是,在 爬外网 中使用弱密码会使其受到离线字典或暴力攻击。 IPSec 协议的优势:
3. 保密性:IPSec 使用公开密钥来帮助安全传输机密数据。 因此,保持密钥安全可确保数据传输的安全性。
4. 层安全(网络):IPSec 是透明的,可以监控所有网络流量。
5. 应用独立性:IPSec 只需要更改操作系统。 因此,基于 IPsec 的 VPN 无需考虑应用程序的类型。
IPSec 协议的弱点:
1. 访问范围
2. 兼容性: 防火墙限制会使连接到另一个网络变得困难。 IPsec 不支持多协议或 IP 多播流量。
工具/应用:
1. IpsecVpns
2. 非加密认证
3. 路由器安全
爬外网
SSL 是用于验证和加密网络通信的加密协议的原始名称。 不久前,SSL 正式被名为 TLS 的更新协议所取代。
正在研究 SSL 协议:
SSL 由两个不同的协议组成:
1. 握手协议验证服务器(必要时也验证客户端)、协商加密套件并生成共享密钥。
2. 记录协议隔离每个连接,并在会话期间使用共享密钥确保通信安全。
安全漏洞包括
1. 中间人(MITM)攻击: 坏人有多种方法破坏 SSL/TLS 建立的信任并发起 MITM 攻击。 例如,网站的服务器密钥可能被盗,攻击者可以冒充服务器。 在某些情况下,签发证书的证书颁发机构(CA)已被攻破,根密钥被盗,从而使犯罪分子能够生成与之签名的证书。
2. 自签名和通配符证书: 服务器管理员经常使用免费的 OpenSSL 临时生成自签名 "通配符 "证书。 虽然这种做法方便快捷,但却大大降低了信任度,因为没有可信的第三方 CA 来验证这些证书。
3. 过期的 SSL/TLS 证书: 过期证书会导致计划外的系统中断,或允许黑客进入网络。
SSL 协议的优势
none
2. 身份确认: 安装 SSL 证书时,必须由称为证书颁发机构(CA)的独立第三方进行身份验证。 CA 会根据证书类型验证你和你的组织的身份。
3. 提高搜索引擎排名
工具/应用:
1. OpenSSL:开放源码 SSL 库,可用于生成和测试区域性 SSL 证书。
2. IBM KeyMAN:该 Java 应用程序可存储和管理证书。
爬外网
它们代表虚拟专用网络。 VPN 指的是在使用公共网络时建立安全的网络连接。 VPN 可以加密你的网络流量,隐藏你的在线身份。
VPN 协议的工作原理
建立连接后,数据将发生以下变化:
1. 您电脑的VPN软件加密你的数据流量,并通过安全连接发送到 VPN 服务器。
2. VPN 网络将解密我们计算机的加密数据。
3. VPN 的作用是将您的数据发送到互联网。
4. 然后,VPN 服务器会对流量进行加密,并将其发回给您。
5. 设备的 VPN 软件将解密数据,以便您理解和使用。
操作层:
根据 VPN 的类型,它可以是第 2 层、第 3 层甚至第 7 层。
安全漏洞包括
1. MITM 攻击: 虽然 VPN 可以通过加密提供一定程度的保护,防止这类欺骗行为,但 VPN 通常会以节约成本为名,通过分割加密隧道向外发送流量,从而使端点容易受到攻击。
2. DNS 劫持: 如果黑客获得 DNS 访问权,他们可能会将用户重定向到包含广告或恶意软件的页面,从而造成持续的问题。
3. 重复登录尝试: 重复登录攻击(如分布式拒绝服务(DDOS)攻击)会导致 VPN 解决方案失效。 DDOS 攻击会使应用程序请求超载,导致其无法使用。
VPN 协议的优势:
1. 网络安全可以防止人员、软件和网络浏览器连接到您的网络。 它可以确保您发送和接收的信息是安全和匿名的。
2. 隐私:使你的所有在线通信在任何可以截获它们的人看来都是不合逻辑的乱码文本和字符。
3. 获取受地域限制的服务
工具:有不同的 VPN 服务可供选择
1. 用于远程访问的 VPN
2. 前/基于内联网的 VPN
3. 点对点隧道 VPN
爬外网
TLS 或传输层安全协议是一种广泛使用的安全协议,旨在提高互联网通信的隐私性和数据安全性。
TLS 协议的工作原理
我们必须在源服务器上安装 TLS 证书,网站或应用程序才能使用 TLS。 我们使用 TLS 握手序列来建立 TLS 连接。 当用户浏览到一个支持 TLS 的网站时,用户设备(也称为客户端设备)和网络服务器之间的 TLS 握手就开始了。
在 TLS 握手过程中,用户设备和网络服务器会交换以下信息:
1. 指定 TLS 版本(TLS 1.0、1.2、1.3 等)。
2. 确定要使用的加密套件(见下文)。
3. 使用服务器的 TLS 证书,验证服务器的身份。
4. 握手完成后,生成会话密钥,用于加密双方的信息。
安全漏洞包括
1. MITM(中间人)攻击: 坏人可以通过多种方式破坏 SSL/TLS 建立的信任并发起 MITM 攻击。 例如,网站的服务器密钥可能被盗,攻击者可以冒充服务器。 在某些情况下,签发证书的证书颁发机构(CA)已被攻破,根密钥被盗,从而使犯罪分子可以生成与之签名的证书。
none
3. 过期的 SSL/TLS 证书: 过期证书会导致计划外的系统中断,或允许黑客进入网络。
TLS 协议的优势
1. 数据完整性: TLS 规定了节点之间交换的证书类型。
2. 安全性: TLS 是一种在互联网上传输数据的安全方法。 与使用密钥信息验证的 SSL 不同,TLS 使用一种称为 HMAC(密钥混杂验证码)的加密技术。 这种方法可确保记录在互联网上传输时不会被篡改。
3. 控制粒度: TLS 提供了一个更复杂、反应更迅速的警报系统。
工具/应用:
SSL 标准中提到的工具,即
1. OpenSSL:可在本地生成和测试 SSL 证书的开源 SSL 库。
2. IBM KeyMAN:该 Java 应用程序可存储和管理证书。
爬外网
在本文中,我们讨论了网络安全中使用的各种协议,即让我们的应用程序免受攻击者的攻击。 根据目前的需求,网络安全工程师的需求量非常大,他们必须能够编写出别人无法入侵的算法。 根据一份报告,2021 年网络安全的市场规模将达到 82 亿美元,预计到 2025 年将达到约 200 亿美元。
网络安全在某种程度上被认为比普通编程或软件开发更为复杂。 它需要明确的知识来编写、渗透和防止代码渗透。
本文要点
1. 我们讨论了对网络安全的基本认识。
2. 然后,我们讨论了网络安全中使用的各种协议。
3. 我们讨论了工作、脆弱性、优势、劣势等问题。
4. 最后,我们结束本文。
今天就到这里。 感谢您的阅读。
本文中展示的媒体不属于 Analytics Vidhya 所有,由作者酌情使用。