huawei USG6001v1学习---信息安全概念

news2024/11/13 7:59:03

目录

1.什么是分布式?

2.什么是云计算?

3.APT攻击

4.安全风险能见度不足

5.常见的一些攻击

6.交换机转发原理?

7.各层攻击类型

7.1链路层:

7.2网络层:

7.3传输层:

7.4应用层:


1.什么是分布式?

分布式系统一定是由多个节点组成的系统。

其中,节点指的是计算机服务器,而且这些节点一般不是孤立的,而是互通的。

这些连通的节点上部署了我们的节点,并且相互的操作会有协同。

2.什么是云计算?

云计算指通过计算机网络(多指因特网)形成的计算能力极强的系统,可存储、集合相关资源并可按需配置,向用户提供个性化服务。

云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒钟)完成对数以万计的数据的处理,从而达到强大的网络服务。

3.APT攻击

APT攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个组织甚至国家的重要信息,特别是针对国家重要的基础设施和单位开展攻击,包括能源、电力、金融、国防等等。APT攻击常常采用多种攻击技术手段,包括一些最为先进的手段和社会工程学方法,并通过长时间持续性的网络渗透,一步步的获取内部网络权限,此后便长期潜伏在内部网络,不断地收集各种信息,直至窃取到重要情报。

封闭网段攻击----内间谍

4.安全风险能见度不足

  1. 看不清的新增资产----每个电脑用固定的IP和mac,当一个手机插入这个工作网络域,就是一个新增的资产。
  2. 水坑攻击------木马主要是控制电脑

补充:watering hole。在受害者必经之路设置一个水坑,就是陷进。常见的做法是攻击者分析攻击目标的上网活动规律,经常访问哪些网站,然后利用网站漏洞在其中植入攻击代码,用户访问该网站就中招了。这种方式隐蔽性高,成功率较高。但有一定条件,网站要有漏洞可利用,以便用于部署恶意代码。用户访问被“加工”过的网站时,攻击代码会在客户端植入恶意代码或者直接窃取用户信息,有些就是将用户跳转到其他恶意网站。

  1. 鱼叉邮件攻击---挂在喜欢的邮件里面,很难防范,比如挂在简历里面,hr一打开就中病毒

补充:(spear phishing)鱼叉攻击。鱼叉攻击,肯定是有看到了鱼再叉,也就是有针对性的攻击,目标明确,比如公司或团体,给这些特定团体发送包含木马的邮件,这种邮件要让受害者打开,就需要一个欺骗和迷惑的标题。这个题目和内容的构造就考验红方的想象力了。比如打补丁的通知邮件,放假通知安排,投诉举报,简历投递或者来点公司的劲爆信息引爆吃瓜群众。员工点了附件之后,就中了木马,黑客在远端就可以远程控制这个电脑了。

  1. 零日漏洞------开发人员等不知道在哪出问题,但是别人知道问题出在哪,开发人员无法防范。
  2. 社会工程学--获取人心,把人拿下。
  3. 后门-----黑客攻击,留一个后门,方便下一次攻击。
  4. 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。

缺乏自动化防御手段

MSSP SLA

安全托管服务(Managed Security Services,MSS)是一种由专业的安全服务提供商(Managed Security Services Provider,MSSP)通过自建安全运营中心统一远程进行全天候监测和管理的托管式安全服务。MSS为用户提供跨广泛平台的安全技术和安全相关事件的远程7×24小时的监控,目的是帮助用户提前识别和预防安全威胁、对处置措施提供指导和协助,以及在用户授权后对安全威胁和事件进行闭环响应处置,并定期将用户安全状态和成果进展进行同步汇报。

需要记住:

2017.06《网络安全法》正式生效

2019.05《信息安全技术网络安全等级保护基本要求》等三大核心标准发布

5.常见的一些攻击

信息安全:重点在数据的安全

网络安全:计算机网络环境下的信息安全

漏洞(脆弱性)--------被威胁利用的弱点

Exploit 简称exp 漏洞利用

0day漏洞 ---开发者不知道,打的措手不及

1day漏洞---开发者知道,还没有打补丁。打的是你补丁

nday漏洞--漏洞更多

攻击是手段,入侵是目的

Webshell---shell(控制手段)web的shell,也可称为网页后门

网络开放性是导致网络的不安全的根本原因

Tcp/ip 协议栈:明文传输,什么都信 ,缺乏认证缺乏加密  数据的完整性遭到破坏,没有数据完整性校验

帧校验----只能确保物理的完整性,但是不能校验人为的修改

屏蔽双角线作用---保护安全,减少干扰

网络的基本攻击模式

被动威胁----不会对主机有影响 --截获

主动威胁---会对主机这些有明面的影响

6.交换机转发原理?

交换机主要是根据MAC地址表来进行帧的转发的。交换机对帧的转发操作行为一共有3种:泛洪( Flooding)转发(Forwarding)和丢弃( Discarding)。

(1)如果进入交换机的是一个单播帧,则交换机会去MAC地址表中查找这个帧的目的MAC地址,如果查不到这个MAC地址,则交换机将对该帧执行泛洪操作;如果查到了这个MAC地址,则比较这个MAC地址在MAC地址表中对应的端口是不是这个帧进入交换机的那个端口,如果不是,则交换机将对该帧执行转发操作,如果是,则交换机将对该帧执行丢弃操作。

(2)如果进入交换机的是一个广播帧,则交换机不会去查MAC地址表,而是直接对该帧执行泛洪操作。

(3)如果进入交换机的是一个组播帧,则交换机的处理行为比较复杂。

7.各层攻击类型

一个接口可以有多个mac地址

7.1链路层

MAC泛洪攻击------

缺点:比较卡,监听起来体验感不好

防御:限制接口学习多少条

ARP欺骗------

冒充想要的IP或者mac,

防御:静态写死,绑定对应IP和网关

7.2网络层:

ICMP攻击

两个IP不能互相ping通,但是能ping通对方网关,可以先关闭防火墙

ICMP重定向---如图就是b告诉要去服务器a的下一跳是RTA

欺骗,就是告诉他错误的信息

攻击主机告诉其他主机,说受害者不可达,导致受害者主机收不到数据包。

防御:1.禁ping

  1. 修改注册表 禁止重定向报文,禁止响应ICMP路由通告报文

Flood---都是DOS攻击

7.3传输层:

TCP SYN Flood攻击

什么是面向连接?

在发送数据前要建立点到点的连接,确保对方能收到数据

Tcp是基于字节流的协议,每一个字节都有一个序号

MTU-最大字节单元 1500

Tcp三次握手,会开辟一个缓存空间用来存放数据帧,保留时间是1分钟

防御:1.使用代理防火墙---先找防火墙(冒充防火墙检查,代理服务器进行ack,确认,如果回的确认,则表示正常)风险转嫁----每目标IP代理阈值,每目标IP丢包阈值,这个值根据实际情况设置

2.首包丢包

3.SYNcookie---携带并记录信息状态

缺点:自己的主机也会被占用内存,成功率不太高

升级:DDOS攻击

肉鸡-------木马控制别人

Master---c&c控制服务器,僵尸网络

代价:会暴露很多肉鸡,从而暴露一些master,代价太大

例子:林勇-红客联盟-对北约网站进行攻击

Cdn可以做一些备份(cdn全称是内容分发网络。其目的是让用户能够更快速的得到请求的数据)

7.4应用层:

DNS欺骗攻击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1933669.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

mybatis plus json 格式转换踩坑记录

项目中有个字段存的是json数据。 我对应的实体类用的 fastjson2 中的 JsonObject 对象。 实体类: Data Accessors(chain true) TableName(value "plugin_template", autoResultMap true) public class PluginTemplateDo {TableId(type IdType.AUTO)p…

Mybatis<collection>实现一对多

时隔多年又用到这样的查询方式了,提前声明一下分页最后返回的数据会小于每页条数,废话不多说直接上代码! Data public class PbcUserTargetTaskPageVO {ApiModelProperty("个人绩效指标id")private Long id;ApiModelProperty("月份"…

Modbus通讯接口选择分析

Modbus通讯接口选择分析 Modbus通讯接口的选择涉及到多个方面的考量,包括但不限于通讯距离、数据传输速率、成本、设备兼容性以及应用场景等。下面将从这些角度出发,对Modbus通讯接口的选择进行详细的分析。 Ip67防水面板法兰插座 通讯距离 Modbus通讯…

VLAN 划分案例详解

vlan 的应用在网络项目中是非常广泛的,基本上大部分的项目都需要划分 vlan,这里从基础的 vlan 的知识开始,了解 vlan 的划分原理。 为什么需要 vlan: 1、什么是 VLAN? VLAN(Virtual LAN)&…

【面试题】Redo log和Undo log

Redo log 介绍Redo log之前我们需要了解一下,mysql数据操作的流程: 上述就是数据操作的流程图,可以发现sql语句并不是直接操作的磁盘而是通过操作内存,然后进行内存到磁盘的一个同步。这里我们必须要了解一些区域: 缓…

推荐一款使用Java EE技术栈的企业应用定制化开发平台(带源码)

前言 在数字化转型的浪潮中,企业面临着多样化的信息系统建设需求。现有的软件系统往往存在定制化程度低、开发周期长、成-本高等问题。此外,随着企业规模的扩大和业务的复杂化,传统的软件系统难以满足灵活多变的业务需求。 为了解决这些痛点…

【前端7*】表格-表单2(弹窗在子组件)父子组件调用 vue element-ui

vue element-ui 中表单弹框的使用 写在最前面一、子组件 HelloWorld.vue1. 弹窗部分、将 visible 传值给父组件2.表单的 ruleForm 校验方法3.表单确认方法4. 提交确认方法:handleSummit5.表单渲染 二、父组件 HomeView.vue1.新增按钮、查看和编辑2.引用子组件弹窗3.…

【Linux网络】select{理解认识select/select与多线程多进程/认识select函数/使用select开发并发echo服务器}

文章目录 0.理解/认识回顾回调函数select/pollread与直接使用 read 的效率差异 1.认识selectselect/多线程(Multi-threading)/多进程(Multi-processing)select函数socket就绪条件select的特点总结 2.select下echo服务器封装套接字…

花开半夏,我决意仿一款答题小程序

不是清凉罢挥扇,自缘手倦歇些时。 ——杨万里(宋) 走过春的绚烂,路过初夏的清凉,我们迎来了炎炎夏日。蛙声阵阵,蝉鸣声声,稻花如白练,荷花别样红。 花开半夏,我决意仿一款…

C# 各版本语法新功能汇总

C# 8.0 以后 官网 C# 7.3 》》in C# 7.2 》》 命名参数、具名参数 》》》 条件 ref 表达式 C# 7.1 》》 default 运算符 default 在C#7.1中得到了改进,不再需要default(T)了 //变量赋值C#7.0 var s "字符串"; s default(s…

【常见开源库的二次开发】基于openssl的加密与解密——MD5算法源码解析(六)

一、MD5算法分析 : 1.1 关于MD5 “消息摘要”是指MD5(Message Digest Algorithm 5)算法。MD5是一种广泛使用的密码散列函数,它可以生成一个128位(16字节)的散列值。 RFC 1321: MD5由Ronald Rivest在1992…

某大型企业产品研发管理体系构建指南解决方案

获取完整PPT见下图 更多有关华为研发管理/IPD、MBSE、PLM、ERP、MES、数据治理、数字样机等方面免费解决方案、资料获取,请见下图

MySQL学习记录 —— 이십사 MySQL连接层和服务层

文章目录 1、整体架构2、连接层1、网络端口和连接管理线程2、客户端连接线程管理3、连接量管理 3、服务层1、服务管理和公共组件2、NoSQL接口与SQL接口以及Parser语法分析器3、优化器和缓存 4、SQL语句执行流程 1、整体架构 MySQL8.0服务器是由连接池、服务管理工具和公共组件…

BIOMOD2 物种分布模拟教程

原文链接:BIOMOD2 物种分布模拟教程https://mp.weixin.qq.com/s?__bizMzUzNTczMDMxMg&mid2247609373&idx5&sn492e7597314a5f9e358c35e4780b275f&chksmfa826dfacdf5e4ecf8ac06bdeba5469b31650bdbefbc8fb88b79c0f332714c453a4cc058d29f&token155…

Linux系统部署MySQL数据库

1.Linux插入光盘,使用df-h获取光盘信息,默认/dev/sr0文件为光盘文件 使用命令 mount -o ro /dev/sr0 /media进行手动挂载 mount -o ro /dev/sr0 /media 2.进入cd /etc/yum.repos.d目录 编辑配置yum库,编辑vim yum.repos [BaseOS] nameba…

【postgresql】pg_dump备份数据库

pg_dump 介绍 pg_dump 是一个用于备份 PostgreSQL 数据库的实用工具。它可以将数据库的内容导出为一个 SQL 脚本文件或其他格式的文件,以便在需要时进行恢复或迁移。 基本用法 pg_dump [选项] [数据库名] 命令选项 -h 或 --host:指定数据库服务器的主…

Python Linux环境(Centos8)安装minicoda3+jupyterlab

文章目录 安装miniconda安装python环境启动 最近服务器检查,我下面的服务器有漏洞,不得已重装了,正好记录下怎么从零到python写代码。 安装miniconda miniconda是anconda的精简版,就是管理python环境的得力助手。 # 创建一个名…

企业管理必备:学会寻找客户绝佳方法。

无论是日常沟通、工作交流,还是社交娱乐,微信都扮演着重要的角色。而在微信的使用过程中,添加好友是一项基本而重要的操作,但是您真的会添加微信好友吗? 试试这个神器——微信管理系统,下面分享它快速加客…

TDC 5.0:多集群统一纳管,构建一体化大数据云平台

近期,星环科技数据云平台Transwarp Data Cloud(简称TDC)5.0版本正式发布,TDC5.0架构屏蔽底层多个TDH集群的差异,采用统一操作模式,新增一个多集群抽象与管理层,能够实现多集群网络互通、跨集群资…

数据库管理的艺术(MySQL):DDL、DML、DQL、DCL及TPL的实战应用(上:数据定义与控制)

文章目录 DDL数据定义语言1、创建数据库2、创建表3、修改表结构4、删除5、数据类型 列的约束主键约束(primary key)唯一约束(unique key)非空约束检查约束(check)外键约束(foreign key&#xff…