网络安全概述

目录

网络安全背景

网络安全常识及术语

网络的脆弱性和常见安全攻击 

网络环境的开放性

协议栈(TCP/IP)自身的脆弱性

 物理层 -- 物理攻击

链路层

网络层 -- ICMP攻击

传输层 --  TCP SYN Flood攻击

应用层 -- DNS欺骗攻击        ​编辑

操作系统的脆弱性及常见安全攻击

操作系统自身漏洞

缓冲区溢出攻击

终端的脆弱性及常见攻击

其他攻击

- 社工攻击

- 人为因素

- 拖库、洗库、撞库

- 跳板攻击

- 钓鱼攻击/鱼叉式钓鱼攻击

- 水坑攻击

信息安全要素 

安全建设规划目标 


网络安全背景

        网络空间安全 --- Cyberspace
        2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络。
​        我国官方文件定义:网络空间为继海、陆、空、天以外的第五大人类活动领域。

        通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全

        2017.06《网络安全法》正式生效

        2019.05《信息安全技术网络安全等级保护基本要求》等三大核心标准发布     

网络安全常识及术语

- 资产

  任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT环境、数据库、软件、文档资料、信息服务和人员等。

- 网络安全

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统持续可靠的正常地运行,网络服务不中断到达状态。

  从广义上来说,网络安全包括网络硬件资源及信息资源的安全性。

  从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的机密性、完整性、可用性,防止信息的泄露和破坏,防止信息资源的非授权访问。

  对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,直至攻击行为等。

  从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制不良内容的信息在网络中传播。

  网络空间(Cyberspace)是一种包含互联网、通信网、物联网、工程网等信息基础设施,并由人-机-物相互作用而形成的动态虚拟空间。

  网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中生产、处理、传输、存储的各种信息数据的安全。

- 漏洞

  提到的"永恒之蓝"就是windows系统的漏洞

  漏洞又被称为脆弱性和弱点(Weakness),通常一个网络的漏洞/弱点可被分为:技术漏洞、配置漏洞和安全策略漏洞。

- 0day

  是指负责应用程序的程序员或者供应商所未知的软件缺陷,尚未公开的漏洞。永恒之蓝在没被公开前就是0day。

- 1day

  刚被官方公布的漏洞就是1day,刚被公布的漏洞会有一个打补丁的时间差,这个时间差可以被黑客利用。

- 后门

  后门是一种用于获取程序或在线服务权限的秘密方式。一般是绕过安全控制而获取对程序或系统访问权的方法。

- exploit

  exp,指的是漏洞利用程序,上面敲的exploit的命令就是执行永恒之蓝的漏洞利用程序来攻击目标win7

  它在黑客眼里就是漏洞利用。有漏洞不一定有Exploit(利用),有Exploit就肯定有漏洞。

- 攻击

  攻击是指由威胁源所实施的、导致安全事件发生的行为 ,是漏洞利用和实现威胁的过程。

 

- 安全策略 

- 安全机制

  安全机制是一种用于解决和处理某种安全问题的方式,通常分为预防、检测和恢复三种类型

- 社会工程学 

- APT

  APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的"恶意商业间谍威胁"。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

  APT攻击是一个集合了多种常见攻击方式的综合攻击。通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

网络的脆弱性和常见安全攻击 

网络环境的开放性

        你能与每个人相连,每个人也能与你相连。

协议栈(TCP/IP)自身的脆弱性

TCP/IP协议族是使用最广泛的网络互联协议。但设计之初安全考虑不够,导致协议一直存在安全风险问题。

Internet首先应用于研究环境,针对少量、可信的用户群体,网络安全问题不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制。

例如:

- 不提供认证服务
- 明码传输,不提供保密性服务,不提供数据保密性服务
- 不提供数据完整性服务
- 不提供抗依赖服务
- 不保证可用性——服务质量(QoS)

 

 

网络的基本攻击模式 :

 

 物理层 -- 物理攻击
  • 物理设备破坏
  • 物理设备窃听(光纤监听、红外监听)
  • 自然灾害
链路层

MAC洪泛攻击 

ARP欺骗

网络层 -- ICMP攻击

ICMP重定向攻击

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议,但是有时它也可以指导数据包的流向(使数据流向正确的网关)。ICMP协议通过ICMP重定向数据包(类型5、代码0:网络重定向)达到这个目的。

ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。

针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。

 ICMP不可达报文攻击

不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。

针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。

传输层 --  TCP SYN Flood攻击

        SYN报文时TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完成全建立
        的TCP连接,占用被攻击者的资源。

        应对方法:
        1、代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
        2、首包丢包
        3、SYN cookie

        分布式拒绝服务攻击(DDoS)

        

应用层 -- DNS欺骗攻击        

操作系统的脆弱性及常见安全攻击

操作系统自身漏洞

        - 人为原因

          在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

        - 客观原因

          受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程
          序效率,重则导致非授权用户的权限提升。

        - 硬件原因

          由于硬件原因,使编程人员无法弥补硬件漏洞,从而使硬件的问题通过软件表现。

缓冲区溢出攻击

 缓冲区溢出攻击原理
        缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,
        造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变

缓冲区溢出的危害
        最大数量的漏洞类型
        漏洞危害等级高

终端的脆弱性及常见攻击

终端是占据企业数量最多的计算机系统,容易遭受计算机病毒为代表的恶意代码的攻击。

常见的恶意代码包括:
        普通病毒 --- 以破坏为目的的病毒
        木马病毒 --- 以控制为目的的病毒
        蠕虫病毒 --- 以传播为目的的病毒

恶意程序 --- 一般会具备以下的多个或全部特性
1、非法性
2、隐蔽性
3、潜伏性
4、可触发性
5、表现性
6、破坏性
7、传染性 --- 蠕虫病毒的典型特点
8、针对性
9、变异性
10、不可预见性

终端安全防范措施

其他攻击
- 社工攻击
原理:
社会工程攻击,是一种利用 " 社会工程学 " 来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
防御手段:
定期更换各种系统账号密码,使用高强度密码等。
- 人为因素

        无意的行为

工作失误——如按错按钮;
经验问题——
不是每个人都能成为系统管理员,因此并不了解贸然运行一个不知作用的程序时会怎么样;
体制不健全——
当好心把自己的账号告诉朋友时,你却无法了解他会如何使用这一礼物;

        恶意的行为

出于政治的、经济的、商业的、或者个人的目的
病毒及破坏性程序、网络黑客
在Internet
上大量公开的攻击手段和攻击程序

        防范措施

1 . 提升安全意识,定期对非 IT 人员进行安全意识培训和业务培训;
2. 设置足够强的授权和信任方式,完善最低权限访问模式;
3. 组织需要完善和落地管理措施,保障安全管理制度是实际存在的;
4.善于利用已有的安全手段对核心资产进行安全保护等
- 拖库、洗库、撞库
原理
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做 撞库 ,因为很多用户喜欢使用统一的用户名密码。
防御手段
重要网站 /APP 的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用 IE 浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线 AP ,用安全的加密方式(如 WPA2 ),密码复杂些、电脑习惯锁屏等。
- 跳板攻击
原理
攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统 , 让它们成为“跳板”,再通过这些“跳板”完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标 . 通过跳板实施攻击。
防御手段

                   安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登
                   录,且做好权限控制。

- 钓鱼攻击/鱼叉式钓鱼攻击
原理
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
防御手段
保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管。
- 水坑攻击
原理
攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。
防御手段
在浏览器或其他软件上,通常会通过零日漏洞感染网站。
针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。
如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。

信息安全要素 

信息安全的五要素:

保密性 —confidentiality
完整性 —integrity
可用性 —availability
可控性 —controllability
不可否认性 —Non-repudiation

安全建设规划目标 

        风险可视化(Visibility )
        未知攻,焉知防,看见风险才能防范
风险

        防御主动化(Proactive)
        
最好的防守是进攻,主动防御,纵深防御是设计的目标

        运行自动化( Automation )
        全天候自动化的安全运营才能保障安全体系的落实

        安全智能化(Intelligent)
        信息安全未来的重点将转向智能驱动,并能抵御未知高级威胁

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/640213.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

DevEco Studio4.0/3.1预览器报错综合整理

题外话:额,这篇文章的由来,是在这篇文章DevEco Studio3.1报错...发布后,仍有人没解决预览不了的问题,然后就有小伙伴让我看看到底哪个地方出错了,为什么按照文章上的去做了,还是无法使用&#x…

HCIP----MGRE实验

实验要求: 第一步,基本的IP地址配置 R1: [R1]int g0/0/1 [R1-GigabitEthernet0/0/1]ip add 192.168.1.1 24 #配置PC的网关 [R1]int Serial 4/0/0 [R1-Serial4/0/0]link-protocol hdlc #R1和R2之间采用hdlc封装 [R1-S…

爬虫入门到精通_基础篇1(爬虫基本原理讲解, Urllib库基本使用)

01 爬虫基本原理讲解 1.什么是爬虫:请求网站并提取数据的自动化程序 2.爬虫基本流程: 发起请求:通过HTTP库向目标站点发起请求,即发送一个Request,请求可以包含额外的headers等信息,等待服务器响应。获取响应内容:如…

从0开始学鸿蒙应用开发——安装与配置DevEco Studio

安装与配置DevEco Studio 一.电脑配置要求 64位win10及以上,内存8GB,硬盘100GB 二.下载 1.进入openharmony官网:OpenAtom OpenHarmonyhttps://www.openharmony.cn/mainPlay 2.点击下载。 3.依次选择 开发者->应用开发者->应用开发文…

从零学Java - Stream API

Java - Stream API 文章目录 Java - Stream API什么是流(Stream)?Stream 的特点Stream使用步骤1 创建 Stream流2 中间操作3 终止操作 什么是流(Stream)? 流(Stream)与集合类似,但集合中保存的是数据,而Stream中保存对集合或数组…

揭开Spring MVC的真面目

官方对于Spring MVC的描述为: Spring Web MVC是基于Servlet API框架构建的原始Web框架,从一开始就包含在Spring框架中。它的正式名称“Spring Web MVC”来自其源模块的名称(Spring-webmvc),但它通常被称为“Spring-MVC…

数组和链表部分例题(力扣)

1.数组 1.1 合并一个数组的两个有序区间 public class MargTwo {public static void main(String[] args) {int[] arr1{1,5,6,2,4,10,11};int[] arr2new int[arr1.length];marg2(arr1,0,2,3,6,arr2);}private static void marg2(int[]arr1,int iStar,int iEnd,int jStar,int j…

Flutter 状态管理之GetX库

Flutter 状态管理之GetX 前言正文一、创建项目二、状态组件三、状态更新UI四、GetX库① 添加依赖② 局部刷新③ 全局刷新 五、源码 前言 Flutter使用的是声明式UI,是通过状态去更新UI组件的,因此我们首先就要学习状态的使用。同样为了简化原本的状态使用…

剖析组件应用市场的安装

java运维管理平台怎么支持组件的安装呢?怎么能够达到和应用市场一样的效果呢?效果图如下: 应用商店支持的组件列表: 应用商店组件的安装: 1.组件包的制作 1.1 组件包结构 package:用于存放实际组件包…

【MySQL进阶】SQL优化

文章目录 SQL 优化主键优化数据组织方式页分裂页合并主键设计原则 insert优化order by优化group by优化limit优化count优化 SQL 优化 主键优化 数据组织方式 在InnoDB存储引擎中,表数据都是根据主键顺序组织存放的,这种存储方式的表称为索引组织表 在In…

数据结构Java版(4)——链表

一、概述 链表是一种常见的数据结构,用于存储一系列具有相同类型的数据元素。它由多个节点组成,每个节点包含一个数据元素和一个指向下一个节点的指针。 链表与数组不同,它的节点在内存中不是连续存储的,而是通过每个节点中的指针…

测试C#调用OpenCvSharp和ViewFaceCore从摄像头中识别人脸

学习了基于OpenCvSharp获取摄像头数据,同时学习了基于ViewFaceCore的人脸识别用法,将这两者结合即是从摄像头中识别人脸。本文测试测试C#调用OpenCvSharp和ViewFaceCore从摄像头中识别人脸,并进行人脸红框标记。   新建Winform项目&#xf…

OpenSource - 文件在线预览模块(多格式转 PDF 文件)

文章目录 文件在线预览模块(多格式转PDF文件)现已支持格式如下界面展示运行方式接口介绍文件上传文件转 PDF文件转图片文件转SVG 参数配置其他说明项目关联关键词文档转换预览技术说明同步转换异步转换 主要技术乱码问题处理帮助文档 前端预览弹出层用法…

整除的特征及解释

整除的特征及解释 整除的含义 简单地说,当一个非零整数除另一个整数得到整数商而没有余数时,叫做整除。如62=3,就说2整除6或6能被2整除。 用数学语言描述:若整数b除以非零整数a,商为整数,且余…

zookeeper弱密码漏洞修复

1.连接zookeeper 进入zookeeper安装目录 bin目录下 ./zkCli.sh -server IP:21812.查看节点 ls /3.查看节点权限 getAcl /zookeeper4.设置IP权限 setAcl / ip:127.0.0.1:cdrwa,ip:10.86.30.11:cdrwazookeeper的权限不具备继承性,父子节点的权限相互独立,因此需要为每个子…

11- OpenCV:自定义线性滤波(卷积,卷积边缘)

目录 一、卷积 1、卷积概念 2、卷积如何工作 3、常见算子(卷积核 Kenel) 4、自定义卷积模糊 5、代码演示 二、卷积边缘 1、卷积边缘问题 2、处理边缘 3、相关的API说明 4、代码演示 一、卷积 1、卷积概念 (1)在OpenC…

生成当天递增唯一的流水号的几种方式

说明:当开发中,如交易、文件传输过程中的文件名,可能需要我们使用一串唯一的数字来锁定这一条“交互记录”,即流水号。 本文介绍几种生成6位递增唯一,且每日重置的流水号的方式。 方式一:使用Redis 我们…

SpringSecurity(11)——核心组件和认证流程

获取用户信息 // 获取安全上下文对象,就是那个保存在 ThreadLocal 里面的安全上下文对象 // 总是不为null(如果不存在,则创建一个authentication属性为null的empty安全上下文对象) SecurityContext securityContext SecurityContextHolder.getContext(…

微信轰炸-python实现方法

新手,一般都需要执行以下命令,用来导入对应模块 pip install -i Simple Index pynput 键盘winr进入输入cmd 执行该命令即可:pip install -i https://pypi.tuna.tsinghua.edu.cn/simple pynput 打开pycharm,输入代码如下 from pynput.keybo…

AI视频智能识别技术在智慧农业大棚升级改造管理场景中的应用方案

一、需求分析 随着科技的进步和农业现代化的推进,智能化技术逐渐成为现代农业发展的重要支撑。农业大棚作为现代农业的重要组成部分,其智能化改造对于提高农业生产效率、降低成本、增加收益具有重要意义。利用先进的信息化手段来对农业大棚进行管理&…