信息安全概述

3 篇文章 0 订阅
1 篇文章 0 订阅

本文为作者学习而写的文章(追加老师的课堂笔记),老师:邓老师http://www.dengfm.com/15288904024893.html
本文按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
(深信服智安全scsa学习)

1.勒索病毒:
利用永恒之蓝漏洞,windows的系统共享服务漏洞,端口445

2.信息安全和网络安全的区别:
网络安全:计算机网络环境下的信息安全
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意,无意泄露,破坏,丢失等问题的发生,让数据处于远离危险,免于威胁的状态或特征。

3.信息安全的脆弱性原因(TCP/IP网络):
(1).网络环境的开放性
(2).协议栈自身的脆弱性
(3).操作系统的自身漏洞
(4).人为因素

4.协议栈自身脆弱性(TCP/IP网络):
(1).缺乏数据源验证机制:身份伪造攻击
(2).缺乏机密性保障机制:数据窃听
(3).缺乏完整性验证机制:数据篡改(hash值可以改和校验和不可靠)

5.网络攻击的基本模式
(1).截获或监听:被动威胁
(2).数据包篡改:主动威胁
(3).中断(Doss):主动威胁
(4).伪造:主动威胁
6.攻击方式:
(1).物理层:物理设备破坏、物理设备窃听
(2).数据链路层:ARP欺骗(攻击,作用:使被攻击主机不能上网)
(3).网络层:ICMP攻击(路由重定向https://blog.csdn.net/dgj8300/article/details/51192576,现在电脑默认不开起icmp重定向)
(4).传输层:TCP SYN Flood攻击等(拒绝服务攻击,原理:TCP三次握手)
(5).应用层:
缓冲区溢出攻击(原理:操作系统原理的内存读写****权限管理)
Web攻击:对客户端、对Web服务器、通过Web服务器横向入侵数据库

7.操作系统自身漏洞:
人为原因:编写程序时的bug(刻意留的bug)
客观原因:编写程序时的bug(技术有限)
硬件原因:缺少某些硬件(芯片等)

8.信息安全五要素:
保密性:确保信息的安全性问题
完整性:篡改校验,确保信息的篡改后可以被发现
可用性:服务是否可用,得授权的实体才能访问
可控性:发送的信息是否可控制,控制什么应用可以上网(AC上网行为管理)
不可否认性:是否确定信息是你发出的
措施: 行为审计,授权访问,身份认证,数据加密等

**9.网络安全法规定(等级保护2.0):**相关日志留存不得低于180天

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值