梳理笔记
目录
1.信息安全现状及挑战
2.信息安全脆弱性及常见安全攻击
3.信息安全要素
发展 :
通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
1.中国网络安全市场规模体量越来越大、增长率几乎未减 未来三年,市场容量几乎翻一倍,潜力无穷
挑战:
数字化时代威胁升级
传统安全防护逐步失效
安全风险能见度不足
缺乏自动化防御手段
2017.6----------《网络安全法》
2019.5----------《信息安全技术网络安全等级保护基本要求》等三大核心标准
2.Ⅰ协议栈的脆弱性及常见攻击方式
缺乏数据源验证机制
缺乏机密性保障机制
缺乏完整性验证机制
攻击方式:
①自然灾害
②链路层-- MAC洪泛攻击
③链路层--ARP欺骗
④网络层--ICMP攻击
⑤传输层--TCP SYN Flood攻击
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
防御手段:
1,代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
2,首包丢包
3,SYN cookie
⑥分布式拒绝服务攻击(DDoS)
拼资源,最有效,风险高
⑦应用层--DNS欺骗攻击
Ⅱ操作系统的脆弱性及常见攻击
人为原因: 在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
客观原因: 受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
硬件原因: 由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
攻击方式:
缓冲区溢出攻击:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
缓冲区溢出攻击防御手段:
用户--------------------补丁 防火墙
开发人员--------------编写安全代码,对输入数据进行验证 使用相对安全的函数
系统--------------------缓冲区不可执行技术 虚拟化技术
Ⅲ终端的脆弱性及常见攻击
普通病毒 --- 以破坏为目的的病毒
木马病毒 --- 以控制为目的的病毒
蠕虫病毒 --- 具有传播性的病毒
恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性
防范措施:
1.不要点击来源不明的邮件附件,不从不明网站下载软件
2.及时给主机打补丁,修复相应的高危漏洞
3.对重要的数据文件定期进行非本地备份
4.尽量关闭不必要的文件共享权限以及关闭不必要的端口
5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码
6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能
3.
信息安全的五要素:
保密性—confidentiality
完整性—integrity
可用性—availability
可控性—controllability
不可否认性—Non-repudiation
华为安全体系框架: