当前位置: 首页 > news >正文

网络安全概述

目录

网络安全背景

网络安全常识及术语

网络的脆弱性和常见安全攻击 

网络环境的开放性

协议栈(TCP/IP)自身的脆弱性

 物理层 -- 物理攻击

链路层

网络层 -- ICMP攻击

传输层 --  TCP SYN Flood攻击

应用层 -- DNS欺骗攻击        ​编辑

操作系统的脆弱性及常见安全攻击

操作系统自身漏洞

缓冲区溢出攻击

终端的脆弱性及常见攻击

其他攻击

- 社工攻击

- 人为因素

- 拖库、洗库、撞库

- 跳板攻击

- 钓鱼攻击/鱼叉式钓鱼攻击

- 水坑攻击

信息安全要素 

安全建设规划目标 


网络安全背景

        网络空间安全 --- Cyberspace
        2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络。
​        我国官方文件定义:网络空间为继海、陆、空、天以外的第五大人类活动领域。

        通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全

        2017.06《网络安全法》正式生效

        2019.05《信息安全技术网络安全等级保护基本要求》等三大核心标准发布     

网络安全常识及术语

- 资产

  任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT环境、数据库、软件、文档资料、信息服务和人员等。

- 网络安全

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统持续可靠的正常地运行,网络服务不中断到达状态。

  从广义上来说,网络安全包括网络硬件资源及信息资源的安全性。

  从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的机密性、完整性、可用性,防止信息的泄露和破坏,防止信息资源的非授权访问。

  对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,直至攻击行为等。

  从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制不良内容的信息在网络中传播。

  网络空间(Cyberspace)是一种包含互联网、通信网、物联网、工程网等信息基础设施,并由人-机-物相互作用而形成的动态虚拟空间。

  网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中生产、处理、传输、存储的各种信息数据的安全。

- 漏洞

  提到的"永恒之蓝"就是windows系统的漏洞

  漏洞又被称为脆弱性和弱点(Weakness),通常一个网络的漏洞/弱点可被分为:技术漏洞、配置漏洞和安全策略漏洞。

- 0day

  是指负责应用程序的程序员或者供应商所未知的软件缺陷,尚未公开的漏洞。永恒之蓝在没被公开前就是0day。

- 1day

  刚被官方公布的漏洞就是1day,刚被公布的漏洞会有一个打补丁的时间差,这个时间差可以被黑客利用。

- 后门

  后门是一种用于获取程序或在线服务权限的秘密方式。一般是绕过安全控制而获取对程序或系统访问权的方法。

- exploit

  exp,指的是漏洞利用程序,上面敲的exploit的命令就是执行永恒之蓝的漏洞利用程序来攻击目标win7

  它在黑客眼里就是漏洞利用。有漏洞不一定有Exploit(利用),有Exploit就肯定有漏洞。

- 攻击

  攻击是指由威胁源所实施的、导致安全事件发生的行为 ,是漏洞利用和实现威胁的过程。

 

- 安全策略 

- 安全机制

  安全机制是一种用于解决和处理某种安全问题的方式,通常分为预防、检测和恢复三种类型

- 社会工程学 

- APT

  APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的"恶意商业间谍威胁"。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。

  APT攻击是一个集合了多种常见攻击方式的综合攻击。通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

网络的脆弱性和常见安全攻击 

网络环境的开放性

        你能与每个人相连,每个人也能与你相连。

协议栈(TCP/IP)自身的脆弱性

TCP/IP协议族是使用最广泛的网络互联协议。但设计之初安全考虑不够,导致协议一直存在安全风险问题。

Internet首先应用于研究环境,针对少量、可信的用户群体,网络安全问题不是主要的考虑因素。因此,在TCP/IP协议栈中,绝大多数协议没有提供必要的安全机制。

例如:

- 不提供认证服务
- 明码传输,不提供保密性服务,不提供数据保密性服务
- 不提供数据完整性服务
- 不提供抗依赖服务
- 不保证可用性——服务质量(QoS)

 

 

网络的基本攻击模式 :

 

 物理层 -- 物理攻击
  • 物理设备破坏
  • 物理设备窃听(光纤监听、红外监听)
  • 自然灾害
链路层

MAC洪泛攻击 

ARP欺骗

网络层 -- ICMP攻击

ICMP重定向攻击

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议,但是有时它也可以指导数据包的流向(使数据流向正确的网关)。ICMP协议通过ICMP重定向数据包(类型5、代码0:网络重定向)达到这个目的。

ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的。ICMP重定向攻击既可以从局域网内发起,也可以从广域网上发起。

针对ICMP重定向报文攻击,简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。

 ICMP不可达报文攻击

不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。

针对ICMP不可达攻击,简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。

传输层 --  TCP SYN Flood攻击

        SYN报文时TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完成全建立
        的TCP连接,占用被攻击者的资源。

        应对方法:
        1、代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
        2、首包丢包
        3、SYN cookie

        分布式拒绝服务攻击(DDoS)

        

应用层 -- DNS欺骗攻击        

操作系统的脆弱性及常见安全攻击

操作系统自身漏洞

        - 人为原因

          在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

        - 客观原因

          受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程
          序效率,重则导致非授权用户的权限提升。

        - 硬件原因

          由于硬件原因,使编程人员无法弥补硬件漏洞,从而使硬件的问题通过软件表现。

缓冲区溢出攻击

 缓冲区溢出攻击原理
        缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,
        造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变

缓冲区溢出的危害
        最大数量的漏洞类型
        漏洞危害等级高

终端的脆弱性及常见攻击

终端是占据企业数量最多的计算机系统,容易遭受计算机病毒为代表的恶意代码的攻击。

常见的恶意代码包括:
        普通病毒 --- 以破坏为目的的病毒
        木马病毒 --- 以控制为目的的病毒
        蠕虫病毒 --- 以传播为目的的病毒

恶意程序 --- 一般会具备以下的多个或全部特性
1、非法性
2、隐蔽性
3、潜伏性
4、可触发性
5、表现性
6、破坏性
7、传染性 --- 蠕虫病毒的典型特点
8、针对性
9、变异性
10、不可预见性

终端安全防范措施

其他攻击
- 社工攻击
原理:
社会工程攻击,是一种利用 " 社会工程学 " 来实施的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
防御手段:
定期更换各种系统账号密码,使用高强度密码等。
- 人为因素

        无意的行为

工作失误——如按错按钮;
经验问题——
不是每个人都能成为系统管理员,因此并不了解贸然运行一个不知作用的程序时会怎么样;
体制不健全——
当好心把自己的账号告诉朋友时,你却无法了解他会如何使用这一礼物;

        恶意的行为

出于政治的、经济的、商业的、或者个人的目的
病毒及破坏性程序、网络黑客
在Internet
上大量公开的攻击手段和攻击程序

        防范措施

1 . 提升安全意识,定期对非 IT 人员进行安全意识培训和业务培训;
2. 设置足够强的授权和信任方式,完善最低权限访问模式;
3. 组织需要完善和落地管理措施,保障安全管理制度是实际存在的;
4.善于利用已有的安全手段对核心资产进行安全保护等
- 拖库、洗库、撞库
原理
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做 撞库 ,因为很多用户喜欢使用统一的用户名密码。
防御手段
重要网站 /APP 的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用 IE 浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线 AP ,用安全的加密方式(如 WPA2 ),密码复杂些、电脑习惯锁屏等。
- 跳板攻击
原理
攻击者通常并不直接从自己的系统向目标发动攻击,而是先攻破若干中间系统 , 让它们成为“跳板”,再通过这些“跳板”完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标 . 通过跳板实施攻击。
防御手段

                   安装防火墙,控制流量进出。系统默认不使用超级管理员用户登录,使用普通用户登
                   录,且做好权限控制。

- 钓鱼攻击/鱼叉式钓鱼攻击
原理
钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。
鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
防御手段
保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管。
- 水坑攻击
原理
攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。
防御手段
在浏览器或其他软件上,通常会通过零日漏洞感染网站。
针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。
如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。

信息安全要素 

信息安全的五要素:

保密性 —confidentiality
完整性 —integrity
可用性 —availability
可控性 —controllability
不可否认性 —Non-repudiation

安全建设规划目标 

        风险可视化(Visibility )
        未知攻,焉知防,看见风险才能防范
风险

        防御主动化(Proactive)
        
最好的防守是进攻,主动防御,纵深防御是设计的目标

        运行自动化( Automation )
        全天候自动化的安全运营才能保障安全体系的落实

        安全智能化(Intelligent)
        信息安全未来的重点将转向智能驱动,并能抵御未知高级威胁

相关文章:

  • 旧路由重置新路由设置新路由设置教程|适用于自动获取IP模式
  • C#调用Newtonsoft.Json将bool序列化为int
  • HttpServletRequest getHeader、getHeaders、getIntHeader、getDateHeader区别
  • EMI兼容测试方案——匹配不同测试标准,准确高效!
  • STM32-串口解析框架
  • 使用Nginx和Fancyindex组合搭建文件下载站点详细教程
  • 【Linux】Shell 命令以及运行原理
  • 【Linux】进程退出和进程等待
  • 单点安装3.6.23_ubuntu18.04
  • 前端构建工具对比 webpack、vite、esbuild等
  • 广和通AI解决方案“智”赋室外机器人迈向新天地!
  • 使用Python自动化操作手机,自动执行常见任务,例如滑动手势、呼叫、发送短信等等
  • 【SpringCloud Alibaba】 介绍及微服务模块搭建
  • 基于Spring+mybatis+vue的社区健康管理系统(Java毕业设计)
  • C++ :命名空间域
  • 30天自制操作系统-2
  • ABAP的include关键字,Java的import, C的include和C4C ABSL 的import比较
  • Consul Config 使用Git做版本控制的实现
  • CoolViewPager:即刻刷新,自定义边缘效果颜色,双向自动循环,内置垂直切换效果,想要的都在这里...
  • DataBase in Android
  • electron原来这么简单----打包你的react、VUE桌面应用程序
  • If…else
  • miaov-React 最佳入门
  • PV统计优化设计
  • WinRAR存在严重的安全漏洞影响5亿用户
  • 程序员最讨厌的9句话,你可有补充?
  • 缓存与缓冲
  • 聚簇索引和非聚簇索引
  • 开源中国专访:Chameleon原理首发,其它跨多端统一框架都是假的?
  • 每天10道Java面试题,跟我走,offer有!
  • 详解移动APP与web APP的区别
  • 中国人寿如何基于容器搭建金融PaaS云平台
  • 自制字幕遮挡器
  • 小白应该如何快速入门阿里云服务器,新手使用ECS的方法 ...
  • ​水经微图Web1.5.0版即将上线
  • # Apache SeaTunnel 究竟是什么?
  • #HarmonyOS:软件安装window和mac预览Hello World
  • (51单片机)第五章-A/D和D/A工作原理-A/D
  • (C#)Windows Shell 外壳编程系列4 - 上下文菜单(iContextMenu)(二)嵌入菜单和执行命令...
  • (黑客游戏)HackTheGame1.21 过关攻略
  • (一)插入排序
  • (转)JVM内存分配 -Xms128m -Xmx512m -XX:PermSize=128m -XX:MaxPermSize=512m
  • ***php进行支付宝开发中return_url和notify_url的区别分析
  • .NET CF命令行调试器MDbg入门(一)
  • .net6 webapi log4net完整配置使用流程
  • .NET运行机制
  • .one4-V-XXXXXXXX勒索病毒数据怎么处理|数据解密恢复
  • .sh
  • /etc/X11/xorg.conf 文件被误改后进不了图形化界面
  • @property python知乎_Python3基础之:property
  • @staticmethod和@classmethod的作用与区别
  • [ 云计算 | AWS ] AI 编程助手新势力 Amazon CodeWhisperer:优势功能及实用技巧
  • [2016.7.Test1] T1 三进制异或
  • [20161101]rman备份与数据文件变化7.txt
  • [30期] 我的学习方法