网络安全 | 什么是网络安全?

news2024/12/29 9:44:35

网络安全

关注WX:CodingTechWork

网络安全

网络安全-介绍

  1. 网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。
  2. 网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。
  3. 网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。
  4. 网络安全的必要性:信息技术 (IT) 发展趋势迅猛,云计算的采用、网络的复杂性、远程办公和在家办公、自带设备 (BYOD) 计划以及从门铃、汽车到装配线的联网设备和传感器,均带来了巨大的商业优势和科技进步,但也为网络罪犯创造了成倍增加的攻击途径。

网络安全-类型

关基安全

  1. 关基即为关键基础设施,关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。

网络安全

  1. 网络安全可防止未经授权访问网络资源,检测并阻止正在进行的网络攻击和网络安全漏洞。
  2. 同时确保授权用户能够在需要时安全访问所需的网络资源。

端点安全

  1. 端点(服务器、台式机、笔记本电脑、移动设备)仍然是网络攻击的主要切入点。
  2. 端点安全保护这些设备及其用户免受攻击,还可以保护网络免受利用端点发起攻击的对手的侵害。

应用程序安全

  1. 应用程序安全可保护在本地部署和云中运行的应用程序,防止未经授权访问和使用应用程序及相关数据,并防止黑客利用应用程序设计中的缺陷或漏洞渗透网络。
  2. 现代应用程序开发方法,即 DevOps 和 DevSecOps,会将安全和安全测试构建到开发过程中。

云安全

  1. 云安全可以保护组织基于云的服务和资产,包括应用程序、数据、存储、开发工具、虚拟服务器和云基础架构等。
  2. 云安全采用责任共担模式:云提供商负责保护所提供的服务和用于提供服务的基础架构,而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。详细信息因使用的云服务而异。

信息安全

  1. 信息安全 (InfoSec) 涉及保护组织的所有重要信息(数字文件和数据、纸质文档、物理媒体,甚至人类语音)免受未遭授权的访问、披露、使用或篡改。
  2. 数据安全,即保护数字信息,是信息安全的子集,也是大多数网络安全相关信息安全措施的重点。

移动安全

  1. 移动安全包括许多特定于智能手机和移动设备的原则和技术,包括移动应用程序管理 (MAM) 和企业移动管理 (EMM)。
  2. 移动安全可作为统一终端管理 (UEM) 解决方案的一部分提供,该解决方案支持从单个控制台对所有端点(不仅是移动设备,还包括台式机、笔记本电脑等)进行配置和安全管理。

网络安全-威胁

恶意软件

  1. 恶意软件(Malicious Software,Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。
  2. 黑客和网络犯罪分子创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财。

勒索软件

  1. 勒索软件是一种恶意软件,它会对受害者的数据或设备进行加密,并威胁使其保持加密状态(或更糟),除非受害者向攻击者支付赎金。
  2. 最早的勒索软件攻击只要求支付一次赎金来换取加密密钥,而现在的大多数勒索软件攻击都是双重勒索攻击,要求支付第二次赎金以阻止泄露或发布受害者数据;有些是三重勒索攻击,若不支付赎金就发起DDoS攻击。

网络钓鱼

  1. 网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。
  2. 大多数用户对批量网络钓鱼诈骗并不陌生,这些诈骗邮件看似来自可信赖的大品牌,要求收件人重置密码或重新输入信用卡信息。但是,更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
  3. 网络钓鱼只是社会工程学的一种,是一类“人类黑客”策略和攻击,利用心理操纵来诱使或迫使人们采取不明智的行动。

内部威胁

  1. 内部威胁是指授权用户(员工、承包商、业务合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络犯罪分子劫持而构成的威胁。
  2. 内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。

DDoS攻击

  1. DDoS攻击称为分布式拒绝服务 (DDoS) 攻击。
  2. DDoS 攻击试图通过流量超载使服务器、网站或网络崩溃,这些流量通常来自僵尸网络。
  3. 僵尸网络是由多个分布式系统组成的网络,网络罪犯使用恶意软件劫持该网络并通过远程控制进行操作。

网络安全-技术和实践

安全意识培训

  1. 许多用户不明白看似无害的行为,比如用同一简单密码多次登录、在社交媒体上过多分享等,怎么会增加自己或所在组织遭受攻击的风险。
  2. 安全意识培训与数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

身份和访问管理

  1. 身份和访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝授予其权限的条件。
  2. IAM 技术包括多重身份验证(除了用户名和密码之外还需要至少一个凭证)和自适应身份验证(根据上下文需要额外凭证)。

攻击面管理

  1. 攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  2. 与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。

威胁检测、预防和响应

  1. 由于不可能阻止所有网络攻击,因此组织依靠分析和 AI 技术来识别和响应正在进行的潜在或实际攻击。
  2. 这些技术包括但不限于安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。这些技术通常与正式的事件响应计划结合使用。

灾难恢复

  1. 灾难恢复功能虽然本身不属于网络安全技术,但在发生网络攻击时,它往往在保持业务连续性方面发挥着关键作用。
  2. 例如,故障切换到远程托管备份的能力可使企业在遭受勒索病毒攻击后迅速恢复运营(在某些情况下无需支付赎金)

参考:https://developer.ibm.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1561858.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RabbitMQ安装及Springboot 集成RabbitMQ实现消息过期发送到死信队列

死信队列 RabbitMQ 的死信队列(Dead-Letter-Exchanges,简称 DLX)是一个强大的特性,它允许在消息在队列中无法被正常消费(例如,消息被拒绝并且没有设置重新入队,或者消息过期)时&…

在 Three.js 中,`USDZExporter` 类用于将场景导出为 USDZ 格式,这是一种用于在 iOS 平台上显示增强现实(AR)内容的格式。

demo 案例 在 Three.js 中,USDZExporter 类用于将场景导出为 USDZ 格式,这是一种用于在 iOS 平台上显示增强现实(AR)内容的格式。下面是关于 USDZExporter 的入参、出参、方法和属性的讲解: 入参 (Parameters): sc…

解决Quartus与modelsim联合仿真问题:# Error loading design解决,是tb文件中没加:`timescale 1ns/1ns

解决Quartus与modelsim联合仿真问题:# Error loading design解决,是tb文件中没加:timescale 1,一直走下来,在modelsim中出现了下面问题2,rtl文件、tb文件2.1,rtl代码2.2,tb测试2.3&a…

C# WPF编程-Application类(生命周期、程序集资源、本地化)

C# WPF编程-Application类 应用程序的生命周期创建Application对象应用程序的关闭方式应用程序事件 Application类的任务显示初始界面处理命令行参数访问当前Application对象在窗口之间进行交互 程序集资源添加资源检索资源pack URI内容文件 本地化构建能够本地化的用户界面 每…

Day5-

Hive 窗口函数 案例 需求:连续三天登陆的用户数据 步骤: -- 建表 create table logins (username string,log_date string ) row format delimited fields terminated by ; -- 加载数据 load data local inpath /opt/hive_data/login into table log…

封装表格组件,最后一列动态生成 vue3子组件通过slot传值向父组件

将表格二次封装,方便以后开发中的复用。每次只需调用表格组件后,在父组件中往子组件标签上写入dataSource(表格数据)和columns(表格列标题)即可。 此案例中最后一列是删除按钮,动态生成&#xf…

如何提高图片的分辨率?dpi修改工具推荐

在调整分辨率之前,我们需要了解什么是dpi分辨率,简单来说,分辨率是指图像中包含的像素数量,分辨率越高,图像就越清晰,常见的分辨率包括72dpi、96dpi和300dpi等,在打印照片或者一些考试平台对图片…

uniapp 开发之原生Android插件

开发须知 在您阅读此文档时,我们假定您已经具备了相应Android应用开发经验,使用Android Studio开发过Android原生。也应该对HTML,JavaScript,CSS等有一定的了解, 并且熟悉在JavaScript和JAVA环境下的JSON格式数据操作等。 为了插件开发者更方便快捷的开…

【论文阅读】DETR 论文逐段精读

【论文阅读】DETR 论文逐段精读 文章目录 【论文阅读】DETR 论文逐段精读📖DETR 论文精读【论文精读】🌐前言📋摘要📚引言🧬相关工作🔍方法💡目标函数📜模型结构⚙️代码 &#x1f4…

Django源码之路由匹配(下)——图解逐步分析底层源码

目录 1. 前言 2. 路由匹配全过程分析 2.1 请求的入口 2.2 request的封装 2.3 response的源头 2.4 handler的获取 2.5 获取resolver对象 2.6 路由进行匹配 3. 小结 1. 前言 在上一篇文章中,我们谈到了路由的定义,通过URLPattern路由路径对象和Rou…

c/c++ | socket tcp client server

突然想着,花一个socket tcp 客户-服务通信 这应该是很经典的流程了吧 感觉还是要训练这种随手画图的能力,毕竟文字的描述还是不及图片强烈 参考01

基于深度学习的停车场车辆检测算法matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 上图测试结果如下图所示: 2.算法运行软件版本 matlab2022a 3.部分核心程序 image imread(image_test\test.jpg); image2 image;%图…

九河云携手华为云推出海外电商解决方案,一体化解决出海问题

随着国内竞争的日益激烈,国内企业的出海热情正在逐步提高。国外尤其是东南亚等地区,正在成为企业营收的新增长点。九河云携手华为云为客户带来了海外电商部署方案。华为云作为增长最快的云服务提供商,秉持着为客户提供最优质服务的原则&#…

Vue项目中引入html页面(vue.js中引入echarts数据大屏html [静态非数据传递!] )

在项目原有vue(例如首页)基础上引入html页面 1、存放位置 vue3原有public文件夹下 我这边是新建一个static文件夹 专门存放要用到的html文件 复制拖拽过来 index为html的首页 2、更改路径引入到vue中 这里用到的是 iframe 方法 不同于vue的 component…

C#实现Word文档转Markdown格式(Doc、Docx、RTF、XML、WPS等)

文档格式的多样性丰富了我们的信息交流手段,其中Word文档因其强大的功能性而广受欢迎。然而,在网络分享、版本控制、代码阅读及编写等方面,Markdown因其简洁、易于阅读和编辑的特性而展现出独特的优势。将Word文档转换为Markdown格式&#xf…

vue改名为威优易?

文章目录 vue改名为威优易? 祝大家愚人节快乐哇! 哈哈,大家愚人节快乐!看来我刚刚的“爆料”确实把大家吓了一跳,Vue.js要改名为“威优易”?这纯粹是官方在这个愚人节使者开的一个小小玩笑啦! …

修改Gradio界面中按钮Submit、Clear,Flag为中文,修改additional_inputs标签。

展示如图 Submit、Clear、additional_inputs标签 Submit、Clear修改 修改gradio库中interface.py additional_inputs标签 同一文件下 flag修改 flag展示

vscode批量编辑行头行尾

ctrlf查找那儿将最后的星星选中即为正则表达式模式 ^ 表示行头$ 表示行尾 例如,在行首添加大括号{ : vsCode中可以使用正则表达式模式找到换行。指定字符替换成换行,在替换字符串里将换行用\n表示就可以了。 查找换行符也是在查找那儿使用\…

【C语言进阶】- 内存函数

内存函数 1.1 内存函数的使用1.2 memcpy函数的使用1.3 memcpy函数的模拟实现2.1 memmove函数的使用2.2 memmove函数的模拟实现2.3 memcmp函数的使用2.4 memset函数的使用 1.1 内存函数的使用 内存函数就是对内存中的数据进行操作的函数 1.2 memcpy函数的使用 void* memcpy ( …

机器学习: 绪论(基础概念)

文章目录 一、机器学习做什么二、机器学习的基本术语2.1、数据相关2.1.1、数据集2.1.2、特征(Feature)2.1.3、样本空间(Sample Space) 2.2、任务相关2.2.1、分类2.2.2、回归2.2.3、聚类2.2.4、监督学习和无监督学习 三、机器学习思…