本文为作者学习而写的文章(追加老师的课堂笔记),老师:邓老师http://www.dengfm.com/15288904024893.html
本文按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)
(深信服智安全scsa学习)
1.勒索病毒:
利用永恒之蓝漏洞,windows的系统共享服务漏洞,端口445
2.信息安全和网络安全的区别:
网络安全:计算机网络环境下的信息安全
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意,无意泄露,破坏,丢失等问题的发生,让数据处于远离危险,免于威胁的状态或特征。
3.信息安全的脆弱性原因(TCP/IP网络):
(1).网络环境的开放性
(2).协议栈自身的脆弱性
(3).操作系统的自身漏洞
(4).人为因素
4.协议栈自身脆弱性(TCP/IP网络):
(1).缺乏数据源验证机制:身份伪造攻击
(2).缺乏机密性保障机制:数据窃听
(3).缺乏完整性验证机制:数据篡改(hash值可以改和校验和不可靠)
5.网络攻击的基本模式
(1).截获或监听:被动威胁
(2).数据包篡改:主动威胁
(3).中断(Doss):主动威胁
(4).伪造:主动威胁
6.攻击方式:
(1).物理层:物理设备破坏、物理设备窃听
(2).数据链路层:ARP欺骗(攻击,作用:使被攻击主机不能上网)
(3).网络层:ICMP攻击(路由重定向https://blog.csdn.net/dgj8300/article/details/51192576,现在电脑默认不开起icmp重定向)
(4).传输层:TCP SYN Flood攻击等(拒绝服务攻击,原理:TCP三次握手)
(5).应用层:
缓冲区溢出攻击(原理:操作系统原理的内存读写****权限管理)
Web攻击:对客户端、对Web服务器、通过Web服务器横向入侵数据库
7.操作系统自身漏洞:
人为原因:编写程序时的bug(刻意留的bug)
客观原因:编写程序时的bug(技术有限)
硬件原因:缺少某些硬件(芯片等)
8.信息安全五要素:
保密性:确保信息的安全性问题
完整性:篡改校验,确保信息的篡改后可以被发现
可用性:服务是否可用,得授权的实体才能访问
可控性:发送的信息是否可控制,控制什么应用可以上网(AC上网行为管理)
不可否认性:是否确定信息是你发出的
措施: 行为审计,授权访问,身份认证,数据加密等
**9.网络安全法规定(等级保护2.0):**相关日志留存不得低于180天