深信服day5:实际问题及网络攻击类型

目录

一、实际问题

1、API数据交换

2、物联网安全面临的挑战

3、零信任成熟度模型

4、ACT-IAC的成熟度模型分析

二、网络攻击类型

1、僵尸网络简介

2、常见的网络攻击类型

1)恶意软件

2)网络钓鱼

3)中间人攻击

4)拒绝服务攻击

5)SQL 注入

6)零日漏洞攻击

7)DNS 隧道


特权账号是对某个特殊的账号 ps:服务器管理账号,数据库账号

堡垒机是运维管理的工具,堡垒机账号也是特权账号的一种

CIA,IAM大的范畴,解决方案;SSO其中具体的模块和功能

一、实际问题

1、API数据交换

1)零信任 API 安全架构包括

终端行为感知组件、零信任API网关、零信任管控平台、零信任风险分析平台等四部分。

2)工作流程

在进行API访问控制之前,首先要确定要保护的API资源列表,确认要访问API资源的 API 调用者列表,并对不同的API调用者,授予不同的 API 权限。

3)关键能力

零信任API安全方案需要具备终端安全能力、动态访问控制能力、网络攻击识别能力、网络隐身能力、API代理转发能力等。

4)方案价值

零信任API安全方案可以通过事前、事中、事后三个阶段确保API的安全访问。零信任 API安全方案可以对整个API调用过程全周期进行管控,可以解决“认证、调用、返回”等过程中各个阶段存在的安全问题。

2、物联网安全面临的挑战

物联网是一种综合性的技术,物联网安全的挑战包括了从物理层,到网络层、应用层等各个方面的问题。

1)物理安全

很多物联网设备部署在户外的开放环境中,非常容易受到人为或自然因素的破坏。例如,物理设备的损坏;物联网设备网线被拔掉,被黑客直连入侵;伪造设备接入网络等等。

2)网络安全

网络安全主要包括两方面,感知节点与感知网关间通信的安全,感知网关与应用平台间通信的安全。

如果感知网关和应用平台开放在互联网中,则可能受到窃听攻击、伪造数据包、接口探测等方面的攻击。如果感知网关和应用平台在内部专网中,主要的安全威胁是APT攻击、勒索病毒等内部威胁。

3)应用安全

针对物联网应用系统的攻击与传统安全场景类似,如DDOS攻击、挖掘漏洞、绕过认证、权限滥用、身份假冒等等。针对管理员和运维人员的使用场景,物联网应用还存在用户恶意操作、数据泄露等安全问题。

4)数据安全

物联网数据存在终端感知节点、感知网关和物联网应用平台等各个组件中。数据的传输、存储、访问都存在安全挑战。

3、零信任成熟度模型

微软模型和ACT-IAC模型

4、ACT-IAC的成熟度模型分析

  1. 采用五级划分,按照实施的进度,将成熟度划分为5个阶段,对应于用户信任、设备和活动可视性、设备可信、自适应策略、零信任。

每个阶段内容是相互递进的,下一级是上一级项目内容的实施基础

项目实施时,不是按照完成一个阶段才开始第二个阶段,而是采用百分比评估标定,对每个阶段项目进行评估、跟踪

二、网络攻击类型

1、僵尸网络简介

僵尸网络是指受到病毒等恶意软件感染的设备网络。攻击者可以在设备所有者毫不知情的情况下,以增加攻击强度为目的,控制着僵尸网络作为一个整体进行攻击。通常,僵尸网络在分布式拒绝服务(DDoS)攻击中用于耗尽系统资源以使其不堪重负。

2、常见的网络攻击类型

1)恶意软件

“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:

  • 阻止对网络关键组件的访问(勒索软件)
  • 安装恶意软件或其他有害软件
  • 通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)
  • 破坏某些组件并使系统无法运行
2)网络钓鱼

网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。

3)中间人攻击

中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。

MitM 攻击有两个常见入口点:

a. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。

b. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。

4)拒绝服务攻击

拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。这种攻击也称为分布式拒绝服务(DDoS)攻击

5)SQL 注入

当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。

6)零日漏洞攻击

零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。

7)DNS 隧道

DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调

  • 16
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值