信息安全威胁
1、信息安全威胁主要分为网络安全威胁:DDOS、网络入侵等,应用安全威胁:操作系统漏洞、病毒、木马、钓鱼等,数据传输与终端安全威胁:流量劫持、中间人攻击、非法登录非法提权等。
2、信息安全威胁的演变从2000年到现在主要的攻击手段并没有发生很大的变化,依旧是以利用漏洞,制造病毒木马,拒绝服务等方式为主。但是在目的性以及复杂性上有了巨大改变,目的变得更多,从侵犯个人电脑发展到侵犯工控系统、选举投票、金融信息等。实现一次攻击也变得更为复杂,过去往往只需要一个好的木马或者一个漏洞即可产生攻击,现在实现攻击目的往往涉及到多种学科融合才能够实现。
3、实现一次DDOS攻击的步骤:a、扫描网络中存在的存活主机。b、通过漏洞或者暴力破解对应设备的密码。c、植入对应的病毒或者恶意程序。d、选择恰当的时间统一爆发对指定服务器的访问。防御DDOS攻击一般需要专业的硬件设备,例如华为的Anti-DDOS。
4、实现一次蠕虫病毒的步骤:a、首先将带有蠕虫的网址发布到公共板块。b、网站的标题设置的十分有诱惑力,通过网络钓鱼实现传播。c、用户访问后网页后,黑客可以利用浏览器客户端的漏洞,或者构造造缓冲区溢出等方式执行自己的恶意代码,使主机在后台自动下载exe蠕虫或者病毒并且运行。d、蠕虫病毒进行自我复制隐藏并且查询该主机能够访问到的其他主机进行进一步的入侵传播。
5、常见的漏洞引发的攻击:注入攻击、跨站脚本攻击、恶意代码传播、数据泄露。注入攻击常指的是对数据库的恶意代码注入。跨站脚本攻击(XSS)指的是攻击者在网页中恶意嵌入代码,使访问者在访问受信任网站时被攻击。往往首先是这些受信任的网站被黑客攻破所挂载的。恶意代码传播通常是指通过Web或者主机间其他通信方式将恶意代码不断的在计算机能够连接到的地方实现传播并且运行。数巨泄露是指在攻击者侵入计算机或者其他设备后窃取的cookies,用户账户密码等信息。
6、通信过程中存在多种攻击威胁其中主要是传输安全隐患中的中间人攻击与数据传输加密程度不够,其次是终端安全隐患中服务器存在漏洞、用户密码太弱甚至用户身份不用经过认证。
7、防范中间人攻击的方法主要是数字证书验证身份,并且在传输过程中加密算法也需要强壮,否则容易被窃听篡改。防止被篡改的方法是添加一个哈希值作为消息完整性验证。
8、在数据存储终端同样需要对数据进行加密。当新设备进入内网时不仅仅要进行身份的认证,同时还要进行是病毒的查杀,行为的监控等等。