防御保护----信息安全

news2024/11/24 2:26:18

网络安全概述

        信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态和特性。

        网络安全:计算机网络环境下的信息安全。

网络安全背景

        网络空间安全-----Cyberspace

        2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络。
        我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域

信息安全发展史

        通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全

恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性

●按照病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。
●按照病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。
●按照病毒的链接方式分类:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。
●按照病毒的破坏情况分类:良性计算机病毒;恶性计算机病毒。
●按照病毒的寄生方式分类:引导型病毒;文件型病毒;复合型病毒。
●按照病毒的传播媒介分类:单机病毒;网络病毒。


普通病毒 --- 以破坏为目的的病毒
木马病毒 --- 以控制为目的的病毒
蠕虫病毒 --- 具有传播性的病毒

1.网络安全面对的挑战:

        数字化时代威胁升级:攻击频发,勒索病毒、数据泄露、黑客入侵等网络安全事件呈现上升趋势

        传统的安全防护逐步失效:传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤:变种僵、木、蠕,恶意的内部用户,U盘带入,BYOD带入,零日漏洞,APT攻击。

        APT攻击 --- 高级持续性威胁,是一种综合的攻击手段,影响严重,持续时间长

        安全风险能见度不足:

                看不清资产(看不清的新增资产产生安全洼地,缺乏有效手段主动识别新增业务,攻击者对内网未被归档和防护的新增资产进行攻击,顺利渗透如内网)

                看不见新威胁(水坑攻击,鱼叉邮件攻击,零日漏洞攻击,其他攻击)

                看不见内网潜藏风险(黑客内部潜伏后预留的后门,伪装合法用户的违规操作行为,封装在正常协议中的异常数据外发,看不见的内部人员违规操作)

        缺乏自动化防御手段

《准则》将计算机安全保护划分为以下五个级别:


        第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
        第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,是所有的用户对自己行为的合法性负责。
        第三级:安全标记保护级。除继承前一 个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。
        第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
        第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

1.1常见的网络安全术语:

        漏洞(脆弱性),攻击(手段),入侵(目的),0day漏洞,后门,WEBSHELL,社会工程学,exploit,APT攻击。

2.信息安全的脆弱性及常见安全攻击

网络环境的开放性

        网络安全的根本原因INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 

2.1协议栈的脆弱性及常见的攻击

        协议栈脆弱性:

        

        常见安全风险:

        网络的基本攻击模式:截获,篡改,终端,伪造

       

常见的攻击:

        物理层----物理攻击:物理设备破坏,物理设备窃听。

        自然灾害:对应办法,建立异地灾备数据中心。

        链路层----MAC泛洪攻击/ARP欺骗。

        网络层----ICMP攻击,有利用ICMP的重定向机制攻击法等

        传输层----TCP SYN Flood攻击(DOS,泛洪攻击;分布式拒绝服务攻击(DDOS)

        应用层----DNS欺骗攻击

怎么防御SYN攻击:

        1.代理防火墙

        每目标IP代理阈值:当外界用户访问内网的服务器的IP数比较少时,不需要经过防火墙的三次握手。

        每目标IP丢包阈值:如果访问量超过每目标IP代理阈值,代理防火墙工作,当这时有大量的用户访问时,达到每目标IP丢包阈值,代理防火墙会以为是恶意攻击,不建立握手,直接丢弃数据包。

        2.首包丢包:正常的用户当访问服务器时,如果服务器不响应,会进行第二次TCP握手,这时防火墙就会接受,对于攻击者来说,他发了一个SYN请求报文,他第二次又会换一个IP地址,继续给防火墙发,这时相当于攻击者发的每个包都被防火墙丢弃了,防火墙这时首包丢包就避免了自己资源的占用

        3.SYN cookie

2.2操作系统自身的漏洞:

        人为原因:在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门

        客观原因:受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

        硬件原因:由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

2.3终端的脆弱性及常见攻击

        例子勒索病毒,挖矿病毒,特洛伊木马,蠕虫病毒,宏病毒,流氓软件/间谍软件,僵尸网络

        终端安全防范措施:        

                1.不要点击来源不明的邮件附件,不从不明网站下载软件

                2.及时给主机打补丁,修复相应的高危漏洞

                3.对重要的数据文件定期进行非本地备份

                4.尽量关闭不必要的文件共享权限以及关闭不必要的端口

                5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

                6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

2.4其他常见的攻击:

        社工攻击,人为因素,拖库、洗裤、撞裤,跳板攻击,钓鱼式攻击/鱼叉式钓鱼攻击,水坑攻击

3.信息安全

        信息安全的五要素:

保密性 —confidentiality
完整性 —integrity
可用性 —availability
可控性 —controllability
不可否认性 —Non-repudiation

        

不清资产kanbujainzhichan看不清资产清资产

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1406042.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

STM32单片机学习5--STM32中断

文章目录 一、前言二、NVIC中断控制器2.1、NVIC结构体成员2.2、抢占优先级和响应优先级2.3、NVIC的优先级组 三、EXTI外部中断四、中断实战4.1、确定连线4.2、配置中断控制端口4.3、配置中断端口4.4、配置中断服务函数4.5、主函数调用 一、前言 单片机无系统执行逻辑&#xff…

央视:人工智能规模达5000亿元,企业超4400家,生成式AI发展进入快车道

2023年,对世界和中国来讲都是非常不平凡的一年。新一代信息技术,如5G、大数据和云计算,正在引领全球科技和产业变革的潮流。这些技术已经深深地融入了经济社会发展的各个领域,推动信息通信业实现了跨越式的发展。 1、AI助力产业发…

教你三个方法去除图片上的涂鸦快收藏起来吧

在数字时代,我们经常需要在图片上进行各种编辑和修改,以使其符合我们的需求。然而,有时候我们会遇到一些图片上的涂鸦,这些涂鸦不仅影响了图片的美观度,还破坏了图片的整体效果。那么图片上的涂鸦怎么去掉,…

Hive 行列转换

行列转换 列转行 使用 lateral view explode(array|map) 或 lateral view inline(array_struct) 可以将列转换为行。 单列转多行,降维(单列数组或键值对) 示例1:explode(array(…)) select ..., A from T lateral view exp…

RT-DETR 模型改进 | AKConv:具有任意采样形状和任意参数数量的卷积核

基于卷积操作的神经网络在深度学习领域取得了显著的成果,但标准卷积操作存在两个固有缺陷。一方面,卷积操作受限于局部窗口,无法捕捉其他位置的信息,而其采样形状是固定的。另一方面,卷积核的大小固定为kk,呈固定的正方形形状,而参数数量往往随大小呈平方增长。显然,不…

【Godot4自学手册】第三节设置主人公的动画

继续,今天是第三节,我们主要实现主人公的动画效果,共有两种方法实现动画效果 一、通过AnimationPlayer节点实现动画效果 我们首先在player场景下,player节点下添加AnimationPlayer节点,添加方法是,在play…

嵌入式学习-网络编程-Day6、7

嵌入式学习-网络编程-Day6 一、思维导图 二、作业 1.基于UDP的网络聊天室(2024.1.21号前上交) 项目需求: 1.如果有用户登录,其他用户可以收到这个人的登录信息 2.如果有人发送信息,其他用户可以收到这个人的群聊信息…

【论文代码】基于隐蔽带宽的汽车控制网路鲁棒认证-到达时间间隔通道的Java实现(二)

文章目录 五、TransmissionThread 抽象类5.1 IAT_thread类5.2 DLC_Thread 六、AttestationProtocol 接口6.1 HardCodedAttestation 七、FilterMash 类7.1 FilterValue 八、其他类8.1 CANAuthMessage8.2 USBtinException8.3 USBtinLibDemo8.4 CANMessage8.5 NoiseThread8.6 Filt…

Vulnhub靶机:FunBox 4

一、介绍 运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:FunBox 4(10.0.2.29) 目标:获取靶机root权限和flag 靶机下载地址:https://download.vulnhub.com/funbo…

11.什么档次的原型模式和我写的一样

在《生化危机》系列电影中,克隆人是个频频出现的话题。保护伞公司为了需求复制出另一个战力相当的战士Alice,不惜克隆成百上千个Alice,然而直到最后,非但没有真正克隆出另一个完美的Alice,就连Alice自己也被证实是保护…

华为OD机试之阿里巴巴找黄金宝箱(IV) C++

题目背景 贫如洗的椎夫阿里巴巴在去砍柴的路上,无意中发现了强盗集团的藏宝地,藏宝地有编号从0-N的箱子,每个箱子上面有一人数字,箱子排列成一个环,编号最大的箱子的下一个是编号为0的箱子。请输出每个箱了贴的数字之…

REVIT二次开发万能刷

将这两个参数赋予其他参数 步骤2 将来做个可以调控的版本 using System; using System.Collections.Generic; using System.Lin

常用界面设计组件 —— 数字输入和显示组件

2.3 数字输入和显示组件2.3.1 QSpinBox 与 QDoubleSpinBox2.3.2其它数值输入和显示组件 2.3 数字输入和显示组件 2.3.1 QSpinBox 与 QDoubleSpinBox QSpinBox用于整数的显示和输入,一般显示十进制 数,也可以显示二进制、十六进制数,而且可以…

基于SpringBoot的智慧社区居家养老健康管理系统

文章目录 项目介绍主要功能截图:部分代码展示设计总结项目获取方式 🍅 作者主页:超级无敌暴龙战士塔塔开 🍅 简介:Java领域优质创作者🏆、 简历模板、学习资料、面试题库【关注我,都给你】 &…

Shell脚本------变量

目录 一、shell脚本的变量 1、shell脚本的变量是什么? 2、变量的作用 3、变量作用范围 3.1、临时设置 3.2永久设置,需要在/etc/profile文件里添加 4、删除变量 5、变量基础 6、变量命名要求 7、特殊符号 8、整数运算 9、expr算术表达式 二、…

如何在WordPress网站中添加多语言搜索(2种简单方法)

您想在WordPress网站中添加多语言搜索吗? 如果您有一个多语言 WordPress 网站,那么添加多语言搜索功能可以帮助用户通过使用自己的语言进行搜索来更快地找到信息。 在本文中,我们将向您展示如何在 WordPress 中轻松添加多语言搜索&#xff…

“深入理解RabbitMQ交换机的原理与应用“

深入理解RabbitMQ交换机的原理与应用 引言1. RabbitMQ交换机简介介绍1.1 什么是RabbitMQ?1.1.1 消息中间件的作用1.1.2 RabbitMQ的特点和优势 1.2 RabbitMQ的基本概念1.2.1 队列1.2.2 交换机1.2.3 路由键 1.3 交换机的作用和分类1.3.1 直连交换机(direct…

32、WEB攻防——通用漏洞文件上传二次渲染.htaccess变异免杀

文章目录 一、点过滤二、文件删除三、二次渲染四、.htaccess五、过滤php关键函数 一、点过滤 不能写带文件后缀的文件名;IP转数字 二、文件删除 文件依据规则进行删除,删除有两种删除的类型: 什么文件都删除,条件竞争进行绕过…

linux zabbix监控

zabbix总结 zabbix-server 10051 zabbix-agent 10050 zabbix-proxy 10051 1.监控项(模板):获取监控数据 #模板直接链接到新的主机 2.触发器:设置一个值 在非合理区间报警 3.动作:可以帮忙发送通知(告…

深入理解Python循环嵌套

循环嵌套是一种常见的编程技巧,它可以用于处理多维数据结构、模拟多层逻辑等场景。本文将深入探讨Python中的循环嵌套,包括基本语法、应用场景以及一些最佳实践。 循环嵌套的基本语法 在Python中,循环嵌套指的是在一个循环语句的内部再嵌套另…