一、网络安全概述
网络安全是指保护计算机系统、网络设备和数据免受未经授权的访问、攻击、损害或破坏的一系列措施和技术。网络安全旨在确保信息技术系统的机密性、完整性和可用性。
有以下一些重要概念:
-
机密性(Confidentiality): 保护信息免受未经授权的访问。加密和访问控制是常见的保护机密性的手段。
-
完整性(Integrity): 保护数据免受未经授权的修改。使用数字签名和完整性检查等技术来确保数据的完整性。
-
可用性(Availability): 保障系统和数据随时可用。防止服务中断、拒绝服务攻击和其他影响系统可用性的威胁。
-
身份验证(Authentication): 确保用户或系统的真实身份。密码、生物识别和多因素身份验证是常见的身份验证方法。
-
授权(Authorization): 确保用户或系统只能访问其被授权的资源。访问控制和权限管理是授权的关键组成部分。
-
审计和监控(Audit and Monitoring): 对系统和网络活动进行监视和审计,以便及时发现和响应安全事件。
-
防火墙(Firewalls): 在网络边界实施防火墙,限制对未经授权的访问和流量。
-
反病毒和反恶意软件(Antivirus and Antimalware): 使用防病毒软件和反恶意软件工具来检测和清除恶意软件。
-
安全培训和意识(Security Training and Awareness): 提高用户和员工的安全意识,减少社交工程和钓鱼攻击的风险。
-
漏洞管理(Vulnerability Management): 定期检测和修复系统和应用程序中的安全漏洞。
-
网络安全政策和法规遵循: 制定和执行网络安全政策,并确保符合适用的法规和标准。
网络安全是一个不断发展的领域,因为威胁和攻击技术也在不断演变。持续的监测、更新和培训对于有效的网络安全策略至关重要。
二、网络安全背景
发展历程:
通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
以下为一些关键时刻和发展阶段:
-
早期网络时代: 在计算机和网络刚刚出现的时代,安全性并不是一个主要的考虑因素。主要关注点是建立基本的通信和数据传输能力。
-
第一个计算机病毒: 1980年代初,出现了第一个计算机病毒,名为“Brain”。这标志着对计算机系统安全性的首次关注。
-
互联网的普及: 1990年代,互联网的普及使得信息和数据能够更容易地在全球范围内传播。随之而来的是对网络安全的日益关注。
-
黑客文化兴起: 1990年代中期,黑客文化兴起,一些个体和组织开始尝试通过网络攻击获取未经授权的访问和信息。
-
恶意软件的出现: 2000年代,恶意软件(包括病毒、蠕虫、木马等)的数量和复杂性急剧增加,成为网络安全的主要威胁之一。
-
网络攻击的演变: 随着技术的发展,网络攻击的手段也不断演变。从最初的病毒到今天的勒索软件、零日漏洞攻击等,攻击者采用更加先进的方法。APT攻击 --- 高级持续性威胁。
-
信息安全法规的制定: 许多国家和组织开始制定信息安全法规,要求企业和组织采取措施确保其信息系统的安全性,以保护用户和客户的数据隐私。
-
云计算和移动安全: 云计算和移动技术的普及使得安全性变得更为复杂,需要更多的措施来保护云服务和移动设备上的数据。
-
大规模数据泄露事件: 近年来,发生了一些大规模数据泄露事件,引起了对个人隐私和数据安全的关切。
-
人工智能和机器学习在网络安全中的应用: 随着人工智能和机器学习的发展,它们被广泛应用于网络安全,以检测和应对复杂的威胁。
三、网络空间安全(Cyberspace 赛博朋克/网络空间)
网络空间安全是指在数字化、网络化的环境中,保护网络系统、数据和通信免受未经授权的访问、攻击、损害或破坏的综合性概念。网络空间安全包括许多层面和方面,涵盖了技术、政策、法规、意识和国际合作等多个维度。
<<赛博:代表网络 朋克:代表风格(未来科技亚文化风格)>>
2003年美国提出网络空间的概念:一个由信息基础设施组成的互相依赖的网络。
我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域
关键方面:
-
信息安全: 信息安全是网络空间安全的核心组成部分,涉及到保护数据的机密性、完整性和可用性。加密、访问控制、身份验证等技术用于确保信息安全。
-
网络安全基础设施: 包括网络设备、服务器、防火墙、入侵检测系统等基础设施的安全性。这些设备和系统需要受到有效的防护,以防止网络攻击和威胁。
-
网络攻击和威胁: 网络空间面临各种威胁,包括恶意软件、病毒、蠕虫、勒索软件、零日漏洞攻击等。了解和防范这些威胁是网络空间安全的关键。
-
身份和访问管理: 确保只有经过授权的用户能够访问网络和系统资源。身份验证、访问控制和权限管理是实现这一目标的重要手段。
-
网络安全政策和法规: 制定和执行网络安全政策,确保组织和个人在网络空间中的行为符合法规和规范。国家和国际层面的法规对网络空间安全具有重要影响。
6.网络空间治理: 网络空间安全需要有效的治理机制,包括国际、国家和组织层面的协调与合作。网络空间的治理涉及多方面的利益和参与者。
7.意识和培训: 提高个人和组织对网络安全的认识和理解,加强网络空间安全的意识和培训,有助于减少人为因素导致的安全漏洞。
8.技术创新和研发: 不断推动网络安全技术的创新和研发,以适应不断演变的网络威胁。人工智能、机器学习等新技术在网络空间安全中的应用日益重要。
网络空间安全是一个复杂而不断演变的领域,要求综合运用技术手段、制定有效政策、提高人员意识,并促进国际合作,以确保网络空间的安全和稳定。
四、补充
1、网络层--ICMP攻击(ICMP重定向攻击)
2、传输层--TCP SYN Flood攻击(Dos 拒绝服务攻击)
SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。
解决方法:
(1)代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值
(2)首包丢包
(3)SYN cookie
3、恶意程序一般会具备以下的多个或全部特性
非法性、隐蔽性、潜伏性、可触发性、表现性、破坏性、传染性--蠕虫病毒的典型特点、针对性、变异性、不可预见性
病毒攻击类型:
可总结为三大类:
普通病毒 - 以破坏为目的的病毒
木马病毒 - 以控制为目的的病毒
蠕虫病毒 - 具有传播性的病毒