防御保护作业day1

梳理笔记

目录

1.信息安全现状及挑战

2.信息安全脆弱性及常见安全攻击

3.信息安全要素 


发展 :

通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全

1.中国网络安全市场规模体量越来越大、增长率几乎未减 未来三年,市场容量几乎翻一倍,潜力无穷

挑战:

数字化时代威胁升级

传统安全防护逐步失效

安全风险能见度不足

缺乏自动化防御手段

2017.6----------《网络安全法》

2019.5----------《信息安全技术网络安全等级保护基本要求》等三大核心标准

2.Ⅰ协议栈的脆弱性及常见攻击方式

缺乏数据源验证机制

缺乏机密性保障机制

缺乏完整性验证机制

攻击方式:

①自然灾害

②链路层-- MAC洪泛攻击

③链路层--ARP欺骗

④网络层--ICMP攻击

⑤传输层--TCP SYN Flood攻击

SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击

防御手段:

1,代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
2,首包丢包
3,SYN cookie

⑥分布式拒绝服务攻击(DDoS)

拼资源,最有效,风险高

⑦应用层--DNS欺骗攻击 

Ⅱ操作系统的脆弱性及常见攻击

人为原因: 在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

客观原因: 受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

硬件原因: 由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

攻击方式:

缓冲区溢出攻击:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变

缓冲区溢出攻击防御手段:

用户--------------------补丁 防火墙

开发人员--------------编写安全代码,对输入数据进行验证 使用相对安全的函数

系统--------------------缓冲区不可执行技术 虚拟化技术

Ⅲ终端的脆弱性及常见攻击

普通病毒 --- 以破坏为目的的病毒
木马病毒 --- 以控制为目的的病毒
蠕虫病毒 --- 具有传播性的病毒

恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性

防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件

2.及时给主机打补丁,修复相应的高危漏洞

3.对重要的数据文件定期进行非本地备份

4.尽量关闭不必要的文件共享权限以及关闭不必要的端口

5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能

3.

信息安全的五要素:

保密性—confidentiality  

完整性—integrity

可用性—availability

可控性—controllability

不可否认性—Non-repudiation

华为安全体系框架:

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值