第一节 网络安全概述

.网络空间安全

网络空间:一个由信息基础设施组成相互依赖的网络。 ---- 海陆空天(大海、陆
地、天空、航天)
通信保密阶段 ---- 计算机安全 ----- 信息系统安全 ----- 网络空间安全
计算机安全:开始秉持着严于律己,宽以待人信条,基于TCP/IP协议传送信息
当从蠕虫病毒出现,具有传染性的病毒,出现要保证安全的意识

二、信息安全概述

.信息安全现状及挑战

        A.网络空间安全市场在中国潜力无穷
        B.数字化时代威胁升级
比如:
1. 勒索病毒 ---- 具有蠕虫特性( 传染性
五个阶段
锁定设备、不加密数据 --- 2008年以前
加密数据、交付赎金后解密 --- 2013年前后
攻陷单点后,横向扩散 --- 2017年前后
加密货币的出现改版勒索格局
RaaS模式初见规模
        图标记忆
传播方式
钓鱼软件、蠕虫式传播、恶意软件捆绑、暴力破解、Exploit Kit分发
勒索病毒攻击链分析
特点:
针对攻击者:传播入口多、传播技术隐藏、勒索产业化发展
针对受害者:安全状况看不清、安全设备防不住、问题处置不及时
2.APT 攻击 --- 平昌冬奥会遭受钓鱼邮件攻击
APT 攻击 --- 高级持续性威胁
        例子:zheng'wang'shi'jian
        木马病毒 --- 控制 为目的
        蠕虫病毒 --- 破坏 为目的
3. 网络空间安全 --- 棱镜门事件爆发
4. 数据泄露
5. 个人信息泄露
C.传统安全防护逐步失效
变种僵尸网络病毒/木马/蠕虫病毒,这些病毒是传统的防火墙、IPS、杀毒软
件等级与特征库的安全检测无法过滤的。 --- 可通过U盘带入、BYOD带入、
恶意的内部用户、零日漏洞、APT攻击
D.安全风险能见度不足
1.看不清资产 ---- 比如公司给员工配置电脑,可以连接公司网络,但是如果员
工手机知道WiFi密码后,将手机连入,就带入了新的业务,这是不能完全知
道的
2.看不见新型威胁 :水坑攻击、鱼叉邮件攻击、零日漏洞攻击、其他攻击水坑攻击:是一种网络攻击方法,攻击者通过分析受害者的上网活动规 律,寻找受害者经常访问的网站的弱点,并在这些网站上部署恶意程 。当受害者访问这些被部署了恶意程序的网站时,就会被感染。这种 攻击利用的是受害者对网站的信任,因此更难被发现。
恶意程序:一般胡具备以下多个或全部特点
特点:
        非法性 ---- 软件自动启用
        隐蔽性
        潜伏性
        可触发性
        表现性
        破坏性
        传染性
        针对性 ---- 针对的对象会不一样;例如:震网病毒针对的是操
        作系统
        变异性
        不可预见性 --- 对其病毒造成的破坏不确定, 看不见内网潜藏风险:黑客内部潜伏后预留的后门、伪装合法用户的违规操 作行为、封装在正常协议中的异常数据外发、看不见的内部人员违规操作
E.缺乏自动化防御手段
F.网络安全监管标准愈发严苛
1.《网络安全法》:2017年正式生效
《信息安全技术网络安全等级保护基本要求》:201905
2.信息安全:防止对任何数据进行未授权访问的措施,或者防止造成信息有意无
意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特
3.网络安全:计算机网络环境下的信息安全。
4.常见的网络安全术语
注意
a.漏洞是客观存在的,要与漏洞利用exploit区分
b.0day1day(当0day漏洞被公开后——补丁修复之间的时间)、
nday(厂商已经发布了针对该漏洞的补丁,并且该补丁已经存在一段时
间)
c.后门有好坏之分
d.攻击与入侵:一个是手段,一个是目的

.信息安全的脆弱性及常见安全攻击

A.网络环境的开放性
B.协议栈的脆弱性及常见攻击
C.协议栈自身的脆弱性
D.常见的安全风险
E.网络的基本攻击模式 --- 主动威胁【篡改(完整性)+中断(可用性)+伪造
(真实性)】和被动威胁(机密性)
1.物理层 --- 物理攻击
        指攻击者直接破坏网络的各种物理设备,比如服务器设施、或者网络的传输
通信设施等
        设备破坏攻击的目的主要是为了中断网络服务
        物理设备窃听 :光纤窃听、红外监听
        自然灾害 :高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
        处理办法 :建设 异地 灾备数据中心。
2.链路层
        a.交换机泛红攻击 --- 先记后发 --- 防御方法:将 IP 地址和 MAC 地址写固定
        交换机中存在着一张记录着MAC 地址的表 ,为了完成数据的快速转发,该表具有自动学习机制;泛洪攻击 即是攻击者利用这种学习机制不断发送不同的 MAC 地址给交换
机,填满整个 MAC 表,此时交换机只能进行数据广播,攻击者凭此获得信息。
        b.ARP欺骗 ---- 防御方法:将 IP 地址和 MAC 地址写固定
3.网络层 --- ICMP攻击
4.传输层 --- TCP SYN Flood攻击
         面向连接 --- 要求通信双方在进行数据传输前先建立一个连接 ---- 用的是四端
口( ssrcip dip srcport dport )五端口多了一个协议
        SYN报文是 TCP 连接的第一个报文,攻击者通过大量发送 SYN 报文, 造成大量
未完全建立的 TCP 连接,占用被攻击者的资源 ----   拒绝服务攻击
解决方法:
1.使用代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
2.首包丢包 --- 为了确保所有的数据包都能到达服务器,设计了一个重传 机制。真实的客户端访问,在一定的时间内如果没有收到服务器的回 复,将会再次发送SYN报文,但攻击机制通常不会再重发。所以丢弃首 次SYN报文后,就相当于过滤掉了虚假的客户端访问,进而防御了伪造 源IP进行的SYN Flood攻击,保障了服务器的正常运行。
3.SYN cookie --- 用于抵御SYN Flood攻击,TCP连接的建立过程。 它通过 将一些关键信息编码到SYN-ACK包的初始化序列号中,从而在不消耗系 统资源的情况下处理大量的半开接。
5.应用层 ---- DNS欺骗攻击
        DNS数据被篡改,深信服"三信服"

Ⅲ操作系统的脆弱性及常见攻击

A.操作系统自身的漏洞
        人为原因:在编写程序过程中,为直线不可告人的目的,在程序代码的隐藏 处保留后门
        客观原因:受编程人员的能力,经验和单身狗hi安全技术所限,在程序中难 免会有不足之处,轻则影响程序效率,重则导致非授权的用户的权限提升
        硬件原因:由于硬件原因,是编程人员无法弥补硬件的漏洞,从而使硬件的 问题通过软件表现缓存区域溢出攻击,利用编写不够严谨的程序,通过向程序的缓冲区写入超 过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行 流程的改变
        危害:最大数量的漏洞类型、漏洞危害等级高
        防御手段
                用户:补丁、防火墙
                开发人员:编写二安全代码、对输入数据进行验证、使用相对安全的函
                系统:缓冲区不可执行技术、虚拟化技术
B.中断的脆弱性及常见攻击
        常见攻击
                勒索病毒(同上)
                挖矿病毒 :
                        定义 :一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降
                        特点 :占用 CPU GPU 等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID 、扫描 ssh 文件感染其他机器。
                        危害 :占用系统资源、影响系统正常使用。
                特洛伊木马:
                        定义 :完整的木马程序一般由两个部份组成:服务器程序与控制器程序。
                        特点 :注入正常程序中,当用户执行正常程序时,启动自身。自动在任务管理器中隐藏,并以“ 系统服务 的方式欺骗操作系统。包含具有未公开并且可能产生危险后的功能的程序。具备自动恢复功能且打开特殊端口。
                        危害 :窃取隐私,影响用户使用体验。
                僵尸网络:
                        定义 :采用一种或多种传播手段,将大量主机感染僵尸病毒程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络;
                         特点 可控的网络,有一定的分布性,随着 bot 程序的不断传播而不断有新位置的僵尸计算机系统添加到这个网中,可以一对多地执行相同地恶意行为
                        危害 :拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸
网络挖矿
图表记忆
其他攻击
      1. 社工攻击
                原理:社会工程攻击,是一种利用“社会工程学 来实行地网络攻击行为;
                防御手段:定期更换各种系统账号密码,使用高强度密码等;
        2.跳板攻击
                原理:攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统, 让它们成为 跳板 ,再通过这些 跳板 完成攻击行动。
                防御手段:安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登录,且做好权限控制。
        3.钓鱼式攻击/鱼叉式钓鱼攻击
                原理:通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
           鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
                防御手段:保证网络站点与用户之间的安全传输,加强网络站点的
认证过程,即时清除网钓邮件,加强网络站点的监管。
        4.水坑攻击:
                原理:攻击者通过猜测确定特定目标经常访问地网站,并入侵其中一个或多个网站,植入恶意软件;
                防御手段:通常通过零日漏洞感染网站;针对已知漏洞 --- 应用最新的软件修补程序;如果而已内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量;
终端安全防范措施
1.不要点击来源不明的邮件附件,不从不明网站下载软件
2.及时给主机打补丁,修复相应的高危漏洞
3.对重要的数据文件定期进行非本地备份
4.尽量关闭不必要的文件共享权限以及关闭不必要的端口
5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码
6.安装专业的终端安全防护软件,为主机提供端点防护和病毒
图标记忆:

Ⅳ信息安全概述

信息安全要素保证网络站点与用户之间的安全传输,加强网络站点的认证过程,
即时清除网钓邮件,加强网络站点的监管。
五要素:
        保密性 ---- 确保信息不暴露给未授权的尸体或进程 ---- 例子: QQ 被盗
        完整性 ---- 只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。---- 例子:数据被黑
        可用性(CIA 的黄金三角) ---- 用户、行为、流量 ---- 数据被加密
        可控性 ----- 指对危害国家信息(包括利用加密的非法通信活动)的监视审计 ----- 人肉个人信息
        不可否认性 ---- 对出现的安全问题提供调查的依据和手段 ----- 黑掉公司
服务器

Ⅴ 整体安全解决方案

风险可视化 --- 将看不清的资产转为看得见的资产
防御自动化 --- 进攻、主动防御
运行自动化 --- 全天候自动化
安全智能化 --- 转为智能驱动、并能抵御未知高级威胁

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/370985.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《安富莱嵌入式周报》第339期:单片机运行苹果早期Mac系统模拟器,2GHz示波器有源探头,下一代矩阵开关面包板,卡片式声音分贝器,HP经典示波器,ReRAM

周报汇总地址:嵌入式周报 - uCOS & uCGUI & emWin & embOS & TouchGFX & ThreadX - 硬汉嵌入式论坛 - Powered by Discuz! 视频版 https://www.bilibili.com/video/BV1Kf421Q7Lh 《安富莱嵌入式周报》第339期:单片机运行苹果早期Ma…

Linux开发讲课33---线程实现与线程控制步骤简析

线程概述 进程是系统中程序执行和资源分配的基本单位。 每个进程都拥有自己的数据段、代码段和堆栈段,这就造成了进程在进行切换等操作时都需要有比较负责的上下文切换等动作。为了进一步减少处理机的空转时间支持多处理器和减少上下文切换开销,进程在演…

IDEA安装IDE Eval Reset插件,30天自动续期,无限激活

第一步: 下载idea 注意:版本要是2021.2.2以下 第二步:快捷键CtrlAlts打开设置 第三步:打开下图中蓝色按钮 第四步:点击弹窗的 “” ,并输入 plugins.zhile.io 点击 “ok” 第五步:搜索IDE Ea…

【文献解析】一种像素级的激光雷达相机配准方法

大家好呀,我是一个SLAM方向的在读博士,深知SLAM学习过程一路走来的坎坷,也十分感谢各位大佬的优质文章和源码。随着知识的越来越多,越来越细,我准备整理一个自己的激光SLAM学习笔记专栏,从0带大家快速上手激…

搭建论坛和mysql数据库安装和php安装

目录 概念 步骤 安装mysql8.0.30 安装php 安装Discuz 概念 搭建论坛的架构: lnmpDISCUZ l 表示linux操作系统 n 表示nginx前端页面的web服务 m 表示 mysql 数据库 用来保存用户和密码以及论坛的相关内容 p 表示php 动态请求转发的中间件 步骤 &#xff…

Explore Synapse

rm -r dp-203 -f git clone https://github.com/MicrosoftLearning/dp-203-azure-data-engineer dp-203 cd dp-203/Allfiles/labs/01 ./setup.ps1 -- This is auto-generated code SELECTTOP 100 * FROMOPENROWSET(BULK https://datalakexxxxxxx.dfs.core.windows.net/fil…

分布式共识算法

分布式的基石 分布式共识算法 前置知识:分布式的 CAP 问题,在事务一章中已有详细介绍。 正式开始探讨分布式环境中面临的各种技术问题和解决方案以前,我们先把目光从工业界转到学术界,学习两三种具有代表性的分布式共识算法&…

Python 编程快速上手——让繁琐工作自动化(第2版)读书笔记01 Python基础快速过关

Python 编程快速上手——让繁琐工作自动化(第2版)读书笔记01 Python基础快速过关 1 python基础概念 Python提供了高效的高级数据结构,还能简单有效地面向对象编程。 python运算符顺序 **——%——//——/——*——-——python中常见的数据…

Linux防火墙使用(firewalld与iptables)

防火墙概述 防火墙是一种由硬件和软件组合而成,在内部网和外部网之间、专有网和公共网之间构造的保护屏障,用以保护用户资料和信息安全的一种技术 防火墙作用在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,从而实现…

【游戏客户端】大话版本slg玩法正式上线~~

【游戏客户端】制作率土之滨Like玩法 大家好,我是Lampard家杰~~ 好久好久没有更新博客了,有不少大佬都在后台私信我催更,但是很悲伤这段时间都忙的不行QAQ 那在忙什么呢?就是在制作一个SLG类的玩法【帮派纷争】啦 ,布…

数据结构+算法-实现一个计算器

在学习栈的数据结构的时候讲到可以用栈来实现一个计算器的功能,那么这个功能是如何实现的呢? 采用栈模拟得方式来实现一个计算器 要实现如下的功能: 字符串如何转为整数 2.处理加减法 如何处理加减法呢? 5-128 给第一个数字前面放一个号…

Web漏洞扫描工具AppScan与AWVS测评及使用体验

AppScan和AWVS业界知名的Web漏洞扫描工具,你是否也好奇到底哪一个能力更胜一筹呢?接下来跟随博主一探究竟吧。 1. 方案概览 第一步:安装一个用于评测的Web漏洞靶场(本文采用最知名和最广泛使用的靶场,即OWASP Benchma…

Xilinx FPGA:vivado串口输入输出控制fifo中的数据

一、实验要求 实现同步FIFO回环测试,通过串口产生数据,写入到FIFO内部,当检测到按键信号到来,将FIFO里面的数据依次读出。 二、信号流向图 三、状态转换图 四、程序设计 (1)按键消抖模块 timescale 1ns…

python 笔试面试八股(自用版~)

1 解释型和编译型语言的区别 解释是翻译一句执行一句,更灵活,eg:python; 解释成机器能理解的指令,而不是二进制码 编译是整个源程序编译成机器可以直接执行的二进制可运行的程序,再运行这个程序 比如c 2 简述下 Pyth…

【LInux】从动态库的加载深入理解页表机制

💐 🌸 🌷 🍀 🌹 🌻 🌺 🍁 🍃 🍂 🌿 🍄🍝 🍛 🍤 📃个人主页 :阿然成长日记 …

C语言实现【程序设计与实践】实验三:自动售货机

声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 附上c版http://t.csdnimg.cn/BbDSL https://blog.csdn.net/As_sBomb/article/details/105485940 实验三:自动售货机 题目: 图所示为简易自动售货…

孩子很内向,是不是自闭症?

作为星启帆寄宿制自闭症学校的老师,我深知内向与自闭症之间存在着本质的区别,尽管两者在社交表现上可能有一定的相似性。 首先,内向是一种性格特质,表现为个体在社交场合中相对安静、羞涩,更喜欢独处或与小范围的人交往…

vue3+vite搭建第一个cesium项目详细步骤及环境配置(附源码)

文章目录 1.创建vuevite项目2.安装 Cesium2.1 安装cesium2.2 安装vite-plugin-cesium插件(非必选)2.3 新建组件页面map.vue2.4 加载地图 3.完成效果图 1.创建vuevite项目 打开cmd窗口执行以下命令:cesium-vue-app是你的项目名称 npm create…

二叉树的链式结构

前言 Hello,友友们,小编将继续重新开始数据结构的学习,前面讲解了堆的部分知识,今天将讲解二叉树的链式结构的部分内容。 1.概念回顾与新增 二叉树是一种数据结构,其中每个节点最多有两个子节点,分别是左子节点和右子…

在 PostgreSQL 中,如何处理数据的版本控制?

文章目录 一、使用时间戳字段进行版本控制二、使用版本号字段进行版本控制三、使用历史表进行版本控制四、使用 RETURNING 子句获取更新前后的版本五、使用数据库触发器进行版本控制 在 PostgreSQL 中,处理数据的版本控制可以通过多种方式实现,每种方式都…