网络安全 | 什么是网络安全?

网络安全

网络安全-介绍

  1. 网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。
  2. 网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。
  3. 网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。
  4. 网络安全的必要性:信息技术 (IT) 发展趋势迅猛,云计算的采用、网络的复杂性、远程办公和在家办公、自带设备 (BYOD) 计划以及从门铃、汽车到装配线的联网设备和传感器,均带来了巨大的商业优势和科技进步,但也为网络罪犯创造了成倍增加的攻击途径。

网络安全-类型

关基安全

  1. 关基即为关键基础设施,关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。

网络安全

  1. 网络安全可防止未经授权访问网络资源,检测并阻止正在进行的网络攻击和网络安全漏洞。
  2. 同时确保授权用户能够在需要时安全访问所需的网络资源。

端点安全

  1. 端点(服务器、台式机、笔记本电脑、移动设备)仍然是网络攻击的主要切入点。
  2. 端点安全保护这些设备及其用户免受攻击,还可以保护网络免受利用端点发起攻击的对手的侵害。

应用程序安全

  1. 应用程序安全可保护在本地部署和云中运行的应用程序,防止未经授权访问和使用应用程序及相关数据,并防止黑客利用应用程序设计中的缺陷或漏洞渗透网络。
  2. 现代应用程序开发方法,即 DevOps 和 DevSecOps,会将安全和安全测试构建到开发过程中。

云安全

  1. 云安全可以保护组织基于云的服务和资产,包括应用程序、数据、存储、开发工具、虚拟服务器和云基础架构等。
  2. 云安全采用责任共担模式:云提供商负责保护所提供的服务和用于提供服务的基础架构,而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。详细信息因使用的云服务而异。

信息安全

  1. 信息安全 (InfoSec) 涉及保护组织的所有重要信息(数字文件和数据、纸质文档、物理媒体,甚至人类语音)免受未遭授权的访问、披露、使用或篡改。
  2. 数据安全,即保护数字信息,是信息安全的子集,也是大多数网络安全相关信息安全措施的重点。

移动安全

  1. 移动安全包括许多特定于智能手机和移动设备的原则和技术,包括移动应用程序管理 (MAM) 和企业移动管理 (EMM)。
  2. 移动安全可作为统一终端管理 (UEM) 解决方案的一部分提供,该解决方案支持从单个控制台对所有端点(不仅是移动设备,还包括台式机、笔记本电脑等)进行配置和安全管理。

网络安全-威胁

恶意软件

  1. 恶意软件(Malicious Software,Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。
  2. 黑客和网络犯罪分子创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财。

勒索软件

  1. 勒索软件是一种恶意软件,它会对受害者的数据或设备进行加密,并威胁使其保持加密状态(或更糟),除非受害者向攻击者支付赎金。
  2. 最早的勒索软件攻击只要求支付一次赎金来换取加密密钥,而现在的大多数勒索软件攻击都是双重勒索攻击,要求支付第二次赎金以阻止泄露或发布受害者数据;有些是三重勒索攻击,若不支付赎金就发起DDoS攻击。

网络钓鱼

  1. 网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。
  2. 大多数用户对批量网络钓鱼诈骗并不陌生,这些诈骗邮件看似来自可信赖的大品牌,要求收件人重置密码或重新输入信用卡信息。但是,更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
  3. 网络钓鱼只是社会工程学的一种,是一类“人类黑客”策略和攻击,利用心理操纵来诱使或迫使人们采取不明智的行动。

内部威胁

  1. 内部威胁是指授权用户(员工、承包商、业务合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络犯罪分子劫持而构成的威胁。
  2. 内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。

DDoS攻击

  1. DDoS攻击称为分布式拒绝服务 (DDoS) 攻击。
  2. DDoS 攻击试图通过流量超载使服务器、网站或网络崩溃,这些流量通常来自僵尸网络。
  3. 僵尸网络是由多个分布式系统组成的网络,网络罪犯使用恶意软件劫持该网络并通过远程控制进行操作。

网络安全-技术和实践

安全意识培训

  1. 许多用户不明白看似无害的行为,比如用同一简单密码多次登录、在社交媒体上过多分享等,怎么会增加自己或所在组织遭受攻击的风险。
  2. 安全意识培训与数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

身份和访问管理

  1. 身份和访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝授予其权限的条件。
  2. IAM 技术包括多重身份验证(除了用户名和密码之外还需要至少一个凭证)和自适应身份验证(根据上下文需要额外凭证)。

攻击面管理

  1. 攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  2. 与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。

威胁检测、预防和响应

  1. 由于不可能阻止所有网络攻击,因此组织依靠分析和 AI 技术来识别和响应正在进行的潜在或实际攻击。
  2. 这些技术包括但不限于安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。这些技术通常与正式的事件响应计划结合使用。

灾难恢复

  1. 灾难恢复功能虽然本身不属于网络安全技术,但在发生网络攻击时,它往往在保持业务连续性方面发挥着关键作用。
  2. 例如,故障切换到远程托管备份的能力可使企业在遭受勒索病毒攻击后迅速恢复运营(在某些情况下无需支付赎金)

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》文末免费下载🎁

1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

img

因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

img

② 黑客技术

img

因篇幅有限,仅展示部分资料

3️⃣网络安全源码合集+工具包

img

4️⃣网络安全面试题

面试题

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可免费领取↓↓↓
或者

点此链接】领取

  • 13
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值