No.1 网络安全概述

目录

No.1 网络安全概述

一、什么是网络安全

1、网络安全的定义*:

2、网络安全的发展历程:

3、信息系统*:

4、信息系统安全三要素*:

保密性(Confidentiality)

完整性(Integrity)

可用性(Availability)

二、网络安全威胁

1、网络安全

2、网络安全威胁*

3、网络攻击带来的影响

4、网络安全攻击方式*

三、网络安全防御措施

1、网络安全防御措施*

2、防御网络攻击:

3、硬件防御和保护措施:

4、软件防御和保护措施:

5、人员防御和保护措施

四、网络安全就业与岗位

1、安全专家/研究员

2、安全运维/安全工程师

3、安全厂商工程师

4、系统集成安全工程师


No.1 网络安全概述

一、什么是网络安全

1、网络安全的定义*:

        广义的网络空间安全(Cyber Security)概念涵盖了

  • 保护网络空间中的信息、设备、系统、网络以及相关的基础设施,使其免受各种威胁、攻击、破坏和滥用。

    • 这不仅包括防止外部的恶意入侵,还涉及内部的错误操作和疏忽导致的安全风险。

    • 例如,员工无意间点击了钓鱼邮件链接,可能导致企业敏感信息的泄露。

  • 确保网络空间中的活动符合法律法规和道德规范。

    • 比如,防止网络诈骗、非法信息传播以及侵犯知识产权等行为。

2、网络安全的发展历程:
  • 我国最早的相关条例,1994 年颁布的《计算机信息系统安全保护条例》。

  • 随着技术的不断发展,相关法律法规也在逐步完善和更新,以适应日益复杂的网络安全形势。

  • 近年来,随着云计算、大数据、物联网等新技术的广泛应用,网络安全面临着更多的挑战和机遇。

3、信息系统*:
  • 信息系统(Information System)的组成是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

  • 信息系统在各个领域发挥着重要作用,如金融、医疗、教育等,但同时也面临着诸多安全威胁。

    • 以金融行业为例,银行的信息系统存储着大量客户的资金和个人信息,一旦遭受攻击,可能会造成严重的经济损失和社会影响。

4、信息系统安全三要素*:

        信息系统安全三要素:CIA

  • 保密性(Confidentiality)
    • 确保信息仅能被授权的主体访问和获取。

      比如企业的商业机密、个人的隐私信息等,都需要严格的保密措施。

      例如,某科研机构的未公开研究成果,如果在发表前被泄露,可能会影响其在相关领域的竞争优势。

  • 完整性(Integrity)
    • 保证信息在存储、传输和处理过程中不被篡改或破坏。这对于保证数据的准确性和可靠性至关重要。

      像电子病历这类重要的医疗数据,若其完整性被破坏,可能导致错误的诊断和治疗。

  • 可用性(Availability)
    • 确保信息和相关系统在需要时能够正常访问和使用。

      比如,电商平台在促销活动期间,必须保证系统的高可用性,以满足大量用户的购物需求。

  • 其他:抗抵赖性、可控性等

    • 抗抵赖性是指信息发送方不能否认已发送的信息,信息接收方不能否认已收到的信息。

      这在电子合同、电子签名等场景中尤为重要。(uid唯一的)

    • 可控性则是指对信息和系统的访问、操作等能够进行有效的控制和管理。

二、网络安全威胁

1、网络安全

        网络安全是保护计算机网络、网络设备、网络应用程序和网络数据不受恶意攻击和非法访问的一系列措施:

  • 它涉及到技术、管理和人员等多个层面。技术手段如防火墙、加密技术等可以提供第一道防线,但完善的管理制度和具备高度安全意识的人员同样不可或缺。

  • 比如,一个企业即使拥有先进的安全设备,如果员工随意共享账号密码(被社工)或在不安全的网络环境中处理工作,仍可能导致安全漏洞。

2、网络安全威胁*

        网络安全威胁(网络攻击类型):包括病毒和恶意软件、黑客攻击、钓鱼攻击、DDoS 攻击、数据泄露和无线网络攻击等。

网络安全威胁具体表现为: ​

1. 病毒和恶意软件:可通过多种途径传播,如电子邮件、下载、文件共享和移动存储设备等,可能加密用户重要文件或窃取敏感信息。


2. 黑客攻击:使用多种技术手段入侵系统,窃取敏感信息或破坏系统,甚至攻击关键基础设施造成严重社会影响。

3. 钓鱼攻击:通过虚假邮件、网页等手段诱骗用户输入敏感信息。

4. DDoS 攻击:控制大量计算机或网络设备向目标系统发起大量流量,导致系统无法正常提供服务。

5. 数据泄露:未经授权人员获取敏感或机密信息,可能通过网络攻击、社交工程等手段实现。

6. 无线网络攻击:利用无线网络漏洞或弱点入侵系统,窃取敏感信息或破坏系统。

  • 病毒和恶意软件:指的是一种攻击者用来非法获取信息或破坏系统的程序。这些程序可以通过点击电子邮件、下载未知程序(捆绑程序)、文件共享和移动存储设备等途径传播。

    • 例如,“勒索病毒”会加密用户的重要文件,并要求支付赎金才能解锁。

    • 恶意软件还可能会窃取用户的银行账号密码等敏感信息。

  • 黑客(骇客)攻击:是指攻击者使用各种技术手段(如端口扫描、漏洞利用、暴力破解等)入侵计算机系统,窃取敏感信息或破坏系统。

    • 著名的“索尼影业黑客攻击事件”导致大量内部数据泄露。

    • 黑客还可能通过攻击关键基础设施,如电力系统、交通系统等,造成严重的社会影响。

  • 钓鱼攻击:是一种通过欺骗手段获得用户敏感信息的攻击方式。攻击者通常通过虚假的电子邮件、网页等手段诱骗用户输入密码、信用卡信息等敏感信息。

    • 比如,用户收到一封看似来自银行的邮件,要求点击链接并输入账号密码进行账户验证,而实际上这是一个钓鱼链接。

  • DDoS 攻击:是指攻击者通过控制大量的计算机或网络设备,向目标系统发起大量访问,导致目标系统无法正常服务。

    • 某知名电商网站在促销期间曾遭受 DDoS 攻击,导致用户无法正常下单购物。

  • 数据泄露:指的是未经授权的人员获取敏感信息或机密信息的事件。攻击者可以通过网络攻击、社交工程等手段窃取信息。

    • “雅虎数据泄露事件”导致数亿用户的个人信息被曝光。

  • 无线网络攻击:指的是攻击者利用无线网络的漏洞或弱点入侵计算机系统,窃取敏感信息或破坏系统。

    • 在公共场所使用未加密的无线网络时,用户的数据可能会被攻击者窃取。

        网络攻击威胁带来的后果包括信息泄露、网络瘫痪、系统瘫痪、经济损失和社会影响等。

        例如酒店客户信息数据库被攻破导致个人信息泄露,在线教育平台遭攻击导致课程无法进行,企业服务器系统被攻击导致业务中断,制造企业研发数据被窃取导致市场份额下降,以及针对交通信号灯系统的攻击导致交通混乱等。

3、网络攻击带来的影响

        网络攻击威胁:指攻击者使用各种攻击技术和手段,对计算机网络和设备、应用程序和数据的安全构成的威胁,并造成 信息泄露、网络瘫痪、系统瘫痪、经济损失以及社会影响。

  • 信息泄露:指的是攻击者窃取敏感信息的事件。 敏感信息包括个人身份信息、银行账户信息、信用卡信息等。

    • 某酒店的客户信息数据库被黑客攻破,导致大量客户的个人信息泄露。

  • 网络瘫痪:指的是攻击者通过 DDoS 攻击等手段,使目标系统无法正常服务,造成经济损失和社会影响。

    • 一家在线教育平台因遭受网络瘫痪攻击,导致课程无法正常进行,影响了众多学生的学习。

  • 系统瘫痪:指的是攻击者通过黑客攻击等手段,破坏计算机系统的正常运行,造成数据丢失、系统崩溃等。

    • 某企业的服务器系统被攻击,导致业务中断,需要花费大量时间和资源来恢复。

  • 经济损失:指的是攻击者通过网络攻击,窃取商业机密和知识产权,造成企业和个人的经济损失。

    • 一家制造企业的研发数据被窃取,竞争对手抢先推出类似产品,导致该企业市场份额下降,遭受巨大经济损失。

  • 社会影响:指的是网络攻击对社会秩序和公共安全造成的影响。

    • 例如,攻击者可以利用网络攻击造成公共设施故障、能源中断等,对社会造成严重影响

    • 针对交通信号灯系统的网络攻击可能导致交通混乱,威胁公众的生命安全。

4、网络安全攻击方式*

        网络安全攻击方式: 端口扫描、暴力破解、漏洞利用、木马程序、嗅探攻击、SQL 注入和社交工程等。

  • 端口扫描:指的是攻击者使用扫描工具扫描目标计算机的开放端口,以寻找可用的漏洞。

    • 攻击者通过端口扫描发现目标系统开放的高危端口,进而实施进一步的攻击。

  • 暴力破解:指的是攻击者使用密码猜测软件,不断尝试猜测用户密码,以窃取敏感信息。

    • 常见的暴力破解方式包括字典攻击和穷举攻击。

  • 漏洞利用:指的是攻击者通过利用系统或应用程序的漏洞,入侵计算机系统或窃取敏感信息。

    • 操作系统、应用软件等都可能存在漏洞,需要及时更新补丁来修复。

  • 木马程序:指的是一种用于窃取敏感信息或破坏系统的恶意软件。一旦被安装在计算机上,木马程序就可以暗中控制计算机,窃取敏感信息或破坏系统。

    • 例如,“灰鸽子”木马曾在网络上广泛传播,给用户带来严重危害。

  • 嗅探攻击:指的是攻击者通过监听网络数据流量,窃取敏感信息。

    • 在公共无线网络环境中,嗅探攻击的风险较高。

  • SQL 注入:指的是一种利用 Web 应用程序的漏洞,向后端数据库注入恶意代码,窃取敏感信息的攻击方式。

    • 许多网站由于未对用户输入进行严格的验证和过滤,容易遭受 SQL 注入攻击。

  • 社交工程:指的是一种利用人类行为心理学原理,通过欺骗手段获取敏感信息的攻击方式。

    • 攻击者可以伪装成可信的实体,如银行、电子邮件提供商等,欺骗用户输入密码、信用卡信息等敏感信息。

    • 比如,攻击者打电话给用户,声称是银行客服,要求用户提供账户信息进行“账户验证”。

三、网络安全防御措施

1、防御措施定义*

        为保护网络安全,需采取一系列措施,包括网络访问控制、防火墙、加密技术、安全软件、安全策略和安全培训等。

具体的措施有:

1、网络访问控制:采用基于角色的访问控制策略,限制网络访问权限。

2、防火墙:有软件和硬件之分,可限制网络流量、过滤恶意数据包和阻止未授权访问。

3、加密技术:常见加密算法如 AES、RSA 等,保护数据机密性和完整性。

4、安全软件:如杀毒软件和防火墙软件,定期更新病毒库和特征库。

5、安全策略:包括密码、访问控制和数据备份等策略。 ​

6、安全培训:提高用户安全意识和技能,涵盖识别钓鱼邮件和使用强密码等内容。 ​    

        此外,还需采取更新软件和系统、安装杀毒软件和防火墙、加强密码安全、控制访问权限、建立备份和恢复机制等措施防御网络攻击。在硬件防御方面,可利用防火墙、保障路由器和交换机安全、使用 IDS/IPS 等设备。软件防御则依靠杀毒软件、防间谍软件、加密技术和安全认证等程序。人员防御方面,通过培训教育、访问控制、员工背景调查和应急响应等手段保护网络安全。

  • 网络访问控制:指的是通过限制网络访问权限,只允许授权人员访问系统,从而防止未经授权的访问和攻击。

    • 可以采用基于角色的访问控制(RBAC)策略,为不同用户分配不同的权限。

  • 防火墙:指的是一种用于保护计算机网络的安全设备,可以限制网络流量、过滤恶意数据包、阻止未授权的访问等。

    • 有软件防火墙和硬件防火墙之分,企业通常会根据自身需求选择合适的防火墙类型。

  • 加密技术:指的是一种保护数据安全的技术,可以通过加密和解密来保护数据的机密性和完整性。

    • 常见的加密算法包括 AES、RSA 等。

  • 安全软件:指的是一种用于保护计算机系统的软件,如杀毒软件、防火墙软件等,可以检测和清除恶意软件、防止未经授权的访问等。

    • 定期更新安全软件的病毒库和特征库,以提高其防护能力。

  • 安全策略:指的是一种由企业或组织制定的安全规则和标准,用于保护计算机系统和网络安全。

    • 包括密码策略、访问控制策略、数据备份策略等。

  • 安全培训:指的是一种提高用户安全意识和技能的培训活动,可以帮助用户更好地保护计算机系统和网络安全。

    • 培训内容可以涵盖如何识别钓鱼邮件、避免使用弱密码等。

2、防御网络攻击:

防御网络攻击是为了保护计算机网络和网络设备、网络应用程序和网络数据安全,我们需要采取一些措施来防御网络攻击。

  • 更新软件和系统:定期更新软件和系统可以修复已知的漏洞和安全问题,提高系统的安全性。

    • 操作系统、应用软件等都需要及时更新。

  • 安装杀毒软件和防火墙:安装杀毒软件和防火墙可以有效地防止病毒和恶意软件入侵系统。

    • 同时,要确保杀毒软件和防火墙处于实时防护状态。

  • 加强密码安全:采用强密码(包括大写字母、小写字母、数字和特殊字符),并定期更改密码可以提高账户的安全性。

    • 避免使用常见的、容易猜测的密码,如生日、电话号码等。

  • 控制访问权限:限制用户访问权限可以减少系统被黑客攻击的可能性。

    • 按照最小权限原则为用户分配权限。

  • 建立备份和恢复机制:建立备份和恢复机制可以在系统受到攻击或发生故障时,尽快恢复系统的正常运行。

    • 定期测试备份数据的可用性和完整性。

3、硬件防御和保护措施:

硬件防御和保护措施是通过硬件设备来保护计算机网络和网络设备、网络应用程序和网络数据安全的一系列技术和手段

  • 防火墙:指的是一种网络安全设备,可以监控和过滤网络流量,阻止未经授权的访问和攻击。防火墙可以配置为硬件设备或软件应用程序。

    • 下一代防火墙还具备应用识别、用户身份识别等功能,能够提供更全面的防护。

  • 路由器安全:路由器是连接计算机网络和互联网的关键设备,攻击者可以通过路由器入侵网络。

    • 为了保护路由器不被攻击者入侵,可以采取一些措施,例如关闭不必要的服务和端口、使用强密码、更新路由器软件等。

    • 配置路由器的访问控制列表(ACL)可以限制网络访问。

  • 交换机安全:交换机是网络设备,可以连接计算机和其他网络设备。攻击者可以通过交换机进行网络攻击。

    • 为了保护交换机不被攻击者入侵,可以采取一些措施,例如关闭不必要的服务和端口、使用强密码、更新交换机软件等。

    • 采用 VLAN 技术可以将网络划分为不同的逻辑区域,提高网络安全性。

  • IDS/IPS:IDS(入侵检测系统)和 IPS(入侵防御系统)是一种网络安全设备,可以检测和阻止网络攻击。

    • IDS 可以检测网络流量中的异常行为,IPS 可以阻止攻击者入侵计算机系统。

    • IDS/IPS 通常需要与防火墙等其他安全设备协同工作,构建多层防护体系。

4、软件防御和保护措施:

软件防御和保护措施是通过软件程序来保护计算机网络和网络设备、网络应用程序和网络数据安全的一系列技术和手段。

  • 杀毒软件:杀毒软件可以检测和删除计算机系统中的病毒、恶意软件等。

    • 杀毒软件可以定期扫描计算机系统,保护计算机系统的安全。

    • 选择知名的杀毒软件品牌,并及时更新病毒库。

  • 防间谍软件:防间谍软件可以检测和删除计算机系统中的间谍软件、广告软件等。

    • 防间谍软件可以定期扫描计算机系统,保护计算机系统的安全。

    • 一些防间谍软件还具备实时监控功能。

  • 加密技术:加密技术可以保护计算机网络和网络数据的安全。

    • 加密技术可以将敏感信息加密,使攻击者无法窃取敏感信息。

    • 全磁盘加密可以保护整个磁盘的数据,防止设备丢失或被盗时数据泄露。

  • 安全认证:安全认证是一种通过身份验证来保护计算机网络和网络数据安全的技术。

    • 安全认证可以限制用户访问权限,防止未经授权的访问和攻击。

    • 常见的安全认证方式包括用户名/密码、数字证书、生物识别等。

5、人员防御和保护措施

人员防御和保护措施是指通过人员管理来保护计算机网络和网络设备、网络应用程序和网络数据安全的一系列技术和手段。

  • 培训教育:培训教育是指为网络管理员和用户提供网络安全培训和教育,使他们了解网络安全的重要性和如何保护网络安全。

    • 定期组织网络安全知识竞赛、模拟演练等活动,提高培训效果。

  • 访问控制:访问控制是一种通过授权和身份验证来限制用户访问权限的技术。

    • 访问控制可以防止未经授权的用户访问敏感信息和系统。

    • 采用多因素认证可以增强访问控制的安全性。

  • 员工背景调查:员工背景调查是一种通过调查员工的背景和信用记录来筛选合适的员工,并防止雇佣恶意员工的技术。

    • 对于涉及关键信息和系统的岗位,要进行严格的背景调查。

  • 应急响应:应急响应是一种迅速响应网络安全事件和恶意攻击的技术。

    • 应急响应可以迅速发现和解决网络安全事件,保护计算机系统的安全。

    • 制定完善的应急响应预案,并定期进行演练。

四、网络安全就业与岗位

1、安全专家/研究员
  • 安全厂商/互联网公司大佬 -- 年薪 40 - 120W

  • 职责包括深入研究网络安全领域的前沿技术和趋势,为企业提供战略级的安全建议和解决方案。需要具备深厚的技术功底和创新能力,能够应对复杂多变的安全挑战。

  • 例如,在面对新型的零日漏洞时,能够迅速分析其原理和影响,并提出有效的防护措施。

2、安全运维/安全工程师
  • windows/linux 系统加图,脚本语言,渗透测试,防火墙,入侵检测等 -- 月薪 5K - 30K,部分大佬能到 50 - 80K

  • 负责企业网络安全系统的日常运维和管理,包括系统的安装、配置、监控和维护。能够及时发现和处理安全事件,保障系统的稳定运行。

  • 比如,在服务器出现异常流量时,能够迅速定位并采取措施进行拦截。

3、安全厂商工程师
  • 设备为主:各类网络安全设备 -- 月薪 8K - 30K

  • 专注于网络安全设备的研发、测试和维护,确保设备的性能和安全性达到行业标准。需要熟悉硬件和软件的开发技术,能够根据市场需求进行产品优化和升级。

  • 例如,不断改进防火墙的性能,提高其对新型攻击的识别和防御能力。

4、系统集成安全工程师
  • 比较杂,基本什么都需要会点 -- 月薪 4K - 8K

  • 在系统集成项目中负责网络安全部分的规划、设计和实施。需要与不同的团队协作,整合各种安全技术和产品,为客户提供一体化的安全解决方案。

  • 比如,在一个企业信息化建设项目中,确保网络架构、应用系统和数据存储等各个环节都具备相应的安全措施。

        总之,网络安全领域的就业前景广阔,但不同岗位对技能和经验的要求各异,个人应根据自身情况选择适合的发展方向,并不断提升自己的专业能力以适应行业的发展需求。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值