网络安全概述

网络安全常识及术语

资产

任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、 IT 环境、数据库、软件、文档资料、信息服务和人员等。

漏洞

漏洞又被称为脆弱性或弱点( Weakness ),是指信息资产及其安全措施在安全方面的不足和弱
点。漏洞一旦被利用,即会对资产造成影响。通常一个网络的漏洞 / 弱点可被分为:技术漏洞、配
置漏洞和安全策略漏洞。

0day

是指负责应用程序的程序员或供应商所未知的软件缺陷,尚未公开的漏洞。永恒之蓝在没有被公开
前就是 0day

1day

刚被官方公布的漏洞就是 1day ,刚被公布得了漏洞会有一个打补丁的时间差,这个时间差可以被黑客所利用。

后门

后门是一种用于获得对程序或在线服务访问权限的秘密方式。一般是绕过安全控制而获取对程序或
系统访问权的方法。

exploit

exp ,指的是漏洞利用程序,我们在上面敲的 exploit 的命令就是执行永恒之蓝的漏洞利用程序来攻
击目标 win7

出现网络安全问题的原因

网络环境的开放性

处在互联网之中的每个人都可以与你相互连接

协议栈自身的脆弱性

TCP/IP 协议族是使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够,导致协议存
在着一些安全风险问题。 Internet 首先应用于研究环境,针对少量、可信的的用户群体,网络安全问题
不是主要的考虑因素。因此,在 TCP/IP 协议栈中,绝大多数协议没有提供必要的安全机制,例如:
不提供认证服务
明码传输,不提供保密性服务,不提供数据保密性服务
不提供数据完整性保护 不提供抗抵赖服务
不保证可用性 —— 服务质量( QoS

 什么样的网络是安全的?

 

网络安全要素

保密性

保密性:确保信息不暴露给未授权的实体或进程。
目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动
攻击。

完整性

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机
制,保证只有得到允许的人才能修改数据 。可以防篡改。

可用性

得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,
阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。

可控性

可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信
息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资
源及信息的可控性。

不可否认性

不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使
得攻击者、破坏者、抵赖者 逃不脱 " ,并进一步对网络出现的安全问题提供调查依据和手段,实现
信息安全的可审查性。

防火墙是什么

防火墙硬件作为防范装置能够同时实现 CIA 3 个条目的相应对策。在 20 世纪 90 年代中期,普通企业一般都会在网关(LAN 与互联网的边界 )中设置防火墙。 
防火墙这个装置原本用于防范外部网络,也就是拥有多个不特定用户的公共网络对内部网络 ( 企业的 Intranet)进行的 DoS 攻击或不法访问 (Hacking, 黑客行为 ), 但现在也开始需要防范从内部网络向互联网泄露信息或将内部网络作为攻击跳板等行为。

防火墙的分类

软件型防火墙

个人防火墙

个人防火墙运行于个人计算机上,用于监控个人计算机与外部网络之间的通信信息
Windows 操作系统中集成了 Windows 防火墙。一般拥有杀毒软件产品的厂商会以综合安全软件套件的个人防火墙。

网关型防火墙

在计算机网络的网关中设置类似防火墙设备的功能,从而对网络中通信流量进行策略控制,这种类型的防火墙即为网关型防火墙。
网关型防火墙分为两类,一类是在 Windows Linux 等通用操作系统上安装并运行 FireWall-1 软件的软件型网关防火墙,一类是使用专用设备的硬件型网关防火墙。

硬件型防火墙

硬件型防火墙是指通过硬件设备实现的防火墙,外形同路由器形状类似,但网络接口类型一般只支持以太网。

网络安全概述的思维导图整理

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全是指保护网络系统、网络设施和网络用户不受恶意攻击、破坏、窃听、篡改和数据泄露的一系列技术和措施。随着互联网的普及和信息化的发展,网络安全已成为社会信息化进程中的重要组成部分。本文将从网络安全的概念、发展历程、主要威胁和防范措施等方面进行详细介绍。 一、概念 网络安全是指在计算机网络(Internet及其它公网、企业内部网络等)上,采取各种技术措施,保证网络系统、网络设施和网络用户不受恶意攻击、破坏、窃听、篡改和数据泄露等危害的一系列技术和措施。 二、发展历程 随着互联网的快速发展,网络安全问题日益引起人们的重视。早期的网络安全主要是围绕着计算机病毒、木马、网络钓鱼等方面展开,后来随着黑客攻击、网络窃密、拒绝服务攻击等网络攻击事件的不断发生,网络安全问题逐渐扩大化和复杂化。为了保障国家和社会的网络安全,各个国家和组织陆续制定了相关法律、规章和标准,同时也出现了大量的网络安全厂商和专业人员,从而推动了网络安全技术的快速发展。 三、主要威胁 1.黑客攻击 黑客攻击是指利用各种手段对网络系统进行暴力破解、越权访问和非法控制等行为,从而获取网络系统的控制权和重要信息。 2.病毒、木马和蠕虫 病毒、木马和蠕虫是指一些恶意代码,通过网络传播并在受害计算机上执行,从而实现远程控制、窃取机密信息等行为。 3.网络钓鱼 网络钓鱼是指利用虚假的网站、邮件等方式,欺骗用户输入个人信息和密码等敏感信息的行为,从而实现非法获取用户信息的目的。 4.拒绝服务攻击 拒绝服务攻击(DDoS)是指利用大量的计算机向目标服务器发起请求,从而使其超负荷运行,导致服务器崩溃或无法正常运行的攻击行为。 5.数据泄露 数据泄露是指公司、机构或个人的敏感信息、商业机密、金融信息等被盗窃或泄露的行为,从而导致经济损失和声誉受损。 四、防范措施 1.加强网络管理 加强网络设备和系统的管理,包括安装和更新防病毒软件、加强密码管理、限制权限和访问控制等,从而防止黑客攻击和恶意代码的入侵。 2.加密技术 采用加密技术可以保证数据传输过程中的机密性和完整性,防止数据被窃听和篡改。 3.安全审计和监控 通过安全审计和监控技术,可以及时发现和预防网络攻击和异常行为,保证网络安全。 4.培训和教育 加强网络安全知识的培训和教育,提高用户的安全意识和防范能力,从而有效预防网络攻击和数据泄露等问题。 5.开发安全软件 开发安全软件和系统,包括防病毒软件、防火墙、入侵检测和防范系统等,从而提高网络系统的安全性和稳定性。 综上所述,网络安全是当今社会信息化进程中的重要组成部分,随着网络威胁的不断增加,保障网络安全已经成为一个全球性的问题。只有采取全面有效的防范措施,才能保证网络的安全稳定运行,为社会信息化进程提供有力保障。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值