趣解网络安全专业术语(保密性、暴露)零基础入门到精通,收藏这一篇就够了

news2024/9/20 10:54:44

保密性confidentiality
使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。

想象一下,你有一个神秘的盒子,里面装满了你最珍贵的秘密。这个盒子有一个特殊的锁,只有你和你最亲密的朋友能打开它。这个锁特别聪明,不仅需要你和朋友的独特密码,而且还会检查你们的指纹,确保没有其他人能够偷偷打开它。

现在,假设你把这个盒子放在你家里最安全的地方,甚至藏在一个隐藏的墙壁后面。这就像保密性在信息安全中的作用。你的秘密(信息)只对授权的人开放(拥有钥匙的人),即使是惊天大盗也无法破解这个锁,因为其不拥有正确的密码和指纹。

保密性的目标就是确保你的“秘密盒子”中的信息不会被那些没有权限的人或实体看到或使用,这样你就可以放心地把最珍贵的秘密留在里面,不用担心被泄露或被滥用。

那么回到上面的专业术语,我们看看个人、实体及进程分别指什么?

1. 个人(Individual)

个人通常指的是使用计算机系统的具体用户或操作员。个人可以是员工、管理员、客户等,他们通过账户登录系统并执行各种操作。个人的行为和权限在系统的安全管理中扮演着重要角色。

个人的特点:
  • 身份:通过用户名、密码或其他认证方式识别。

  • 权限:根据角色和需要分配访问权限,如普通用户、管理员等。

  • 行为:执行操作、访问数据、发起请求等。

2. 实体(Entity)

实体是一个更广泛的术语,指的是任何能够参与系统操作、数据处理或交互的对象或参与者。实体包括个人、设备、应用程序、系统等。实体在信息系统中具有不同的作用和权限。

实体的特点:
  • 用户(个人)作为一种实体。

  • 设备:如计算机、服务器、网络设备等。

  • 应用程序:如数据库系统、文件管理系统等。

  • 系统:如操作系统等。

3. 进程(Process)

进程是在计算机系统中执行的程序实例。每个进程代表一个正在进行的任务或操作,并有自己独立的资源和权限。进程可以由个人启动,也可以是系统自动启动的服务或后台任务。

进程的特点:
  • 任务:执行具体的计算任务,如处理请求、管理数据等。

  • 资源:拥有独立的内存空间和系统资源。

  • 权限:根据其运行的上下文和启动者的权限进行访问控制。

分布和关系

个人实体

  • 个人是实体的一种特殊类型,因为个人(用户)在系统中以身份和权限进行操作。

  • 实体的范围更广,包括个人之外的设备、应用程序和系统。

个人进程

  • 个人(用户)可以启动进程。例如,用户在操作系统中打开一个应用程序,这将创建一个进程来执行该应用程序的任务。

  • 进程的权限和资源使用受到用户权限的影响。即便是后台进程,也可能是由用户发起的或与用户的操作相关。

实体进程

  • 实体可以启动和管理进程。例如,用户(实体)启动应用程序进程,设备和系统(实体)可能自动启动和管理系统进程。

  • 进程可能与多个实体交互,例如,一个应用程序进程可能与网络设备进行数据传输,或与数据库进程交互。

实际应用场景

  • 用户管理:在企业环境中,系统管理员需要管理用户(个人)的权限,确保他们能访问适当的资源,并监控其操作。用户通过个人账户登录并启动进程,如访问公司文件或使用内部系统。

  • 设备管理:设备(实体)可能运行多个进程,如服务器运行的各种服务进程。这些进程可能需要特定的权限,并与用户的操作相关。

  • 进程控制:操作系统和应用程序控制进程的执行,管理其资源和权限。这些进程可能与多个实体交互,如用户、设备和其他程序。

所以这个人、实体、进程,我认为个人就是指特指人员,实体指设备、应用程序和系统,进程指在计算机系统中执行的程序实例

不知道您清楚了不?

暴露exposure

特定的攻击利用数据处理系统特定的脆弱性的可能性。

在信息安全领域,**“暴露”(exposure)**通常指的是由于系统的脆弱性或设计缺陷,导致数据、系统或网络可能被攻击者访问、窃取、篡改或破坏的风险。简而言之,暴露是指系统中的某些弱点使得潜在的攻击者有机会进行攻击。

暴露指的是系统或数据因其脆弱性而被攻击者可能利用的情况。它强调了潜在的风险点和攻击面。以下是一些示例,帮助你更好地理解“暴露”的含义:

1. 未打补丁的软件漏洞
  • 定义:软件或操作系统中存在未修补的安全漏洞,这些漏洞可能被攻击者利用来入侵系统。

  • 示例:假设一个公司使用的操作系统有一个已知的漏洞,攻击者可以通过这个漏洞执行恶意代码。如果系统没有及时更新和打补丁,攻击者就可以利用这一漏洞获取系统的控制权限。

2. 默认密码
  • 定义:设备或应用程序使用默认的或弱密码,未被更改为更强的密码。

  • 示例:一台网络摄像头在安装时使用了“admin/admin”作为默认用户名和密码。如果用户没有更改这些默认设置,攻击者可能很容易猜测并访问摄像头的控制面板,从而获取视频流或其他敏感数据。

3. 开放的网络端口
  • 定义:系统上的网络端口没有适当的保护措施,如防火墙规则或访问控制列表。

  • 示例:某个服务器上的某些端口(如远程桌面端口)对外开放,任何人都可以尝试连接。如果这些端口没有经过适当的安全配置或加密保护,攻击者可能通过暴力破解或其他攻击手段访问服务器。

4. 不加密的敏感数据
  • 定义:数据在传输或存储时没有进行加密,导致其容易被拦截或窃取。

  • 示例:在一个网站上,用户的登录凭证(如用户名和密码)通过未加密的HTTP协议传输。如果攻击者能够截获这些数据包,就能窃取用户的凭证,进行恶意活动。

5. 社交工程攻击的可能性
  • 定义:通过操控或欺骗,攻击者能够获得系统访问权限或敏感信息。

  • 示例:攻击者伪装成公司技术支持人员,通过电话或电子邮件请求员工提供他们的登录信息。如果员工未能识别出这是一个骗局,就可能泄露其凭证,导致系统暴露。

防范和减少暴露的措施

  • 定期更新和打补丁:确保所有软件和操作系统都保持最新状态,以修补已知的漏洞。

  • 使用强密码和多因素认证:避免使用默认密码,实施复杂密码策略,并启用多因素认证(MFA)以增强安全性。

  • 配置防火墙和访问控制:设置防火墙规则和访问控制列表,限制不必要的端口和服务对外开放。

  • 加密敏感数据:在传输和存储过程中对敏感数据进行加密,确保数据在任何情况下都无法被未经授权的第三方读取。

  • 员工培训和意识提升:提高员工的安全意识,防止他们成为社交工程攻击的目标。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2103514.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

新一代交互模式:LUICUIVUI

随着技术的发展,特别是人工智能和机器学习的进步,交互方式也在不断演变。以下是一些新概念,它们描述了当下和未来可能的交互方式: Conversational UI (CUI): 以对话为基础的用户界面,用户通过自然语言与系统…

Moveit2 Move Group C++ 接口

系列文章目录 留空 文章目录 系列文章目录前言一、完整代码二、编写步骤三、代码分析1. 引入必要的头文件2. 初始化和配置 ROS2 环境3. 设置 MoveIt 规划组和场景4. 可视化5. 获取基本信息6. 开始演示7. 规划姿态目标8. 可视化计划路径9. 移动到姿势目标10. 规划关节空间目标1…

OpenAI发布GPT-4o mini,3.5从此退出历史舞台?

随着OpenAI在2024年7月18日正式发布GPT-4o Mini,无疑在科技界引发了一场新的风暴。这一创新不仅标志着GPT-3.5模型正式退出历史舞台,更预示着人工智能在自然语言处理领域迈入了一个全新的时代。 之前速度最快的模型一直是GPT3.5,随着后来的GP…

数据结构——开篇

一、数据结构(内存中) 1、定义 用来保存一种或多种特定关系的数据的集合(组织和存储数据)。 程序 数据结构算法 2、特定关系 (1)逻辑结构 数据元素与元素之间的关系。 分类:①集合&…

电脑找不到x3daudio1_7.dll怎么解决?5种方法科学修复x3daudio1_7.dll

如果在使用电脑过程中遇到“找不到x3daudio1_7.dll”的错误,这通常意味着您的系统缺少一个关键组件,它是与 Microsoft DirectX 相关的一个文件,主要用于处理高级音频功能,尤其是在游戏和其他多媒体应用程序中。其实这个问题通常可…

传统CV算法——基于Opencv的多目标追踪算法

基于 OpenCV 的跟踪算法有多种,每种算法都有其特定的应用场景和优缺点。以下是一些常见的基于 OpenCV 的目标跟踪算法: 1. BOOSTING 跟踪器 描述:基于 AdaBoost 算法的跟踪器。它是一种早期的跟踪算法,使用的是基于弱分类器的强…

归并、计数排序(画图详解)

归并排序: 基本思想:先递归再回归,在回归的时候进行归并排序 归并排序: 适用于两个有序数组,合并成一个数组的时候,也就是先要递归,递归到最后就相当于一个元素,一个元素就是有序的。…

Unity数据持久化 之 二进制存储法

本文仅作笔记学习和分享,不用做任何商业用途 本文包括但不限于unity官方手册,unity唐老狮等教程知识,如有不足还请斧正​​ 前置知识:1 Byte 8 bit ,所以0000 00001 就是一个字节, 该串数字转为十进制代表1…

通过cmd命令的方式转码MP4为webp动图。附带命令解释。

zihao 通过cmd命令的方式转码MP4为webp动图: 均衡大小和z效果的配置(直接拷贝后需要改下路径): ffmpeg -i E:\steam\222.mp4 -vcodec libwebp -filter:v fpsfps24 -lossless 0 -compression_level 5 -q:v 35 -loop 1 -preset def…

深入浅出Promise,循序渐进掌握JavaScript异步编程

一. Promise基本用法 Promise 是 JavaScript 中处理异步操作的一种方式。它是一个对象,代表了一个异步操作的最终完成或失败的结果。 Promise 有三种状态: pending (进行中)、 fulfilled (已成功) 和 rej…

如何在SQL Server中恢复多个数据库?

一次性恢复多个 SQL数据库吗可以吗? "是的,可以一次性恢复多个 SQL 数据库。通常情况下,只要备份文件的名称与相应的数据库匹配,且没有附加的日期或时间信息,就可以通过有效的 T-SQL 脚本来完成恢复。如果你希望…

虚幻引擎VR游戏开发03| 键位映射

Enhanced input mapping 按键映射 在虚幻引擎(Unreal Engine)中,Enhanced Input Mapping 是一个用于管理和处理输入(例如键盘、鼠标、手柄等)的系统。它提供了一种更灵活、更强大的方式来定义和响应用户输入&#xff…

MMO移动同步(1)

多个客户端同时连入游戏 这篇会从以下五个部分讲解: 同步的基本概念 完善角色进入及离开处理 CharacterManager(C/S) EntityManager(C/S) 打包运行Win客户端 同步基本概念 同步:角色信息,位置,状态同步;客户端和…

神仙公司名单(北京篇)

欢迎来到小落科技每日分享频道 大家好,秋招已经火热进行中了,不知道大家准备得怎么样了?特别是咱们25届的小伙伴们,有没有找到心仪的目标? 想必大家最近和我一样,忙着在各种招聘平台上搜罗信息&#xff0c…

如何在 Cursor 中使用驭码CodeRider?

驭码CodeRider 是极狐GitLab 公司自研发布的 AIGC 产品,可以用来进行 AI 编程和 DevOps 流程处理。本文分享如何在 Cursor 中使用驭码CodeRider。 Cursor 是近期比较火爆的一款 AI 代码编辑器,通过将 AI 能力引入软件研发来提升软件研发效率。而驭码Cod…

水凝胶透镜是什么?能用来干啥?

大家好,今天我们来了解一项关于蛋白质驱动的水凝胶透镜的研究——《Toward Tunable Protein‐Driven Hydrogel Lens》发表于《Advanced Science》。我们的眼睛晶状体主要由蛋白质构成,在视觉中起重要作用。但人造光学系统要实现类似功能却不容易。近年来…

【设计文档】数据库设计说明书(Word实际项目案例参考)

一、 总述 (一) 编写目的 二、 外部设计 (一) 环境说明 (二) 指导 三、 物理实现 (一) 物理结构 (二) 安全设计 四、 表设计结构 (一&am…

【软件文档】软件系统试运行方案、试运行报告(Word项目实际原件)

一、 试运行目的 (一) 系统功能、性能与稳定性考核 (二) 系统在各种环境和工况条件下的工作稳定性和可靠性 (三) 检验系统实际应用效果和应用功能的完善 (四) 健全系统运行管理体制&…

【数字人】Facevid2vid:用于视频会议的一次性自由视图说话头合成

论文:https://arxiv.org/pdf/2011.15126 github:GitHub - zhanglonghao1992/One-Shot_Free-View_Neural_Talking_Head_Synthesis: Pytorch implementation of paper "One-Shot Free-View Neural Talking-Head Synthesis for Video Conferencing" 一种新颖…

ip地址的管理方法有哪些?是什么

IP地址的管理方法有哪些?随着互联网的快速发展,‌IP地址作为网络设备的唯一标识,‌其管理显得尤为重要。‌有效的IP地址管理不仅可以确保网络的稳定运行,‌还能提高网络资源的利用率。‌本文将深入探讨IP地址的管理方法&#xff0…