安全L1-1.1 信息安全概述-安全概念及常见术语

1.1 信息安全现状及挑战

  • 网络空间安全市场在中国潜力无穷
  • 数字化时代威胁升级——攻击频发,勒索病毒、数据泄露、黑客入侵等网络安全事件呈现上升趋势
  • 传统防火墙、IPS、杀毒软件等基于特征库的安全检测,无法过滤变种僵/木/蠕、U盘带入、恶意的内部用户、BYOD带入、零日漏洞、ART攻击等
  • 安全风险能见度不足
  • 缺乏自动化防御手段
  • 网络安全监管标准愈发严苛

        信息安全概述

  • 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
  • 网络安全:计算机网络环境下的信息安全。

        常见的网络安全术语

1、漏洞(脆弱性):可能被一个或多个威胁利用的资产或控制的弱点

                指的是信息系统中软件、硬件或通信协议中存在的缺陷或不适当的配置,从而使攻击者在未授权的状态下访问或者破坏系统,导致信息系统面临安全风险。

                常见的漏洞:SQL注入、弱口令漏洞、远程命令执行漏洞等。

2、攻击:企图破坏、泄露、篡改、损伤、窃取、未授权访问或未授权使用资产的行为

                攻击存在于整个入侵的过程中,是由攻击者发起的并由攻击者实现的一种非法行为。

3、入侵:对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问包括针对信息系统的恶意活动或对信息系统内资源的未授权使用。

                入侵不一定具有攻击能力。

4、0day漏洞:通常是指还没有补丁的漏洞,及官方还没有发现或者是发现了未开发出安全补丁的漏洞。

                没有明显的表现,但是可造成风险度极大。

                0day漏洞是指负责应用程序的程序员或者供应商所未知的软件缺陷。

5、后门:绕过安全控制而获取对程序或系统访问权的方法。

                是一种用于获得对程序或在线服务访问权限的秘密方式,是由程序的开发者内置于程序中的,通过后门可以对特定的功能进行特殊的访问。

6、WEBSHELL:以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称作为一种网页后门。

                可以在web服务器上执行的后台脚本或者命令执行环境,是网站入侵的脚本攻击工具。

                攻击特点:(1)持续的远程访问:攻击者可以利用webshell达到长期控制网站服务器的目的。一些流行的webshell使用密码验证和其他的技术确保具有上传webshell的攻击者才能访问。

                                  (2)权限的提升:在服务器没有配置错误的情况下,webshell将在web服务器的用户权限下进行运行。用户权限非常有限,攻击者利用webshell尝试利用系统上的本地漏洞来执行权限提升,查找敏感的配置文件。

                                  (3)具有很强的隐秘性:有些恶意软件脚本可以嵌套在正常网页中去运行,并且不容易被查杀。还可以穿越服务器和防火墙。

7、社会工程学:通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等伤害手段取得自身利益的手法。(软安全)

                信息安全可分为硬安全和软安全。

                硬安全:主要是指具体的安全IT技术,如防火墙、入侵检测、漏洞扫描、抗拒绝服务攻击等等;

                软安全:主要涉及到管理、心理学、文化、人际交往等方面;

8、exploit:简称exp,漏洞利用。

                有漏洞不一定有exploit,但是有exploit就一定有漏洞。

                exploit利用代码可以在本地或者远程去进行。一个远程攻击利用允许攻击者远程操作计算机,理想状态下可以执行任意的代码。

9、APT攻击:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络的攻击形式。

                APT是指黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的恶意商业间谍威胁。

                经过长期的经营和计划,且具备高度隐蔽性。

                攻击手法在于隐匿自己,针对特定的对象长期有计划性、有组织性的窃取数据。像这种发生在数字空间的偷窃资料,收集情报的行为就是一种网络间谍的行为。是一种集合多种常见攻击形式的综合攻击。

                通常可以通过Web、电子邮件传递;利用应用程序和操作系统的漏洞,利用传统的网络保护机制无法提供统一的防护,除了使用多种途径,还采用多个阶段穿透一个网络,提取有价值的信息,攻击行为不易被发现。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小柒憨憨吖~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值