网络安全概念

一、网络安全的定义

网络安全包括 广义的网络安全狭义的网络安全
广义的网络安全:
即网络空间安全,是国家层面的安全,网络空间由独立且相互依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器及控制器系统等。
狭义的网络安全:
即我们常说的网络安全,指通过采取必要的措施,防范对网络及网络中传递的信息的攻击、入侵、干扰、破坏和非法使用以及意外事故,是网络处于稳定可靠运行的状态,保障网络中信息及数据的保密性、完整性、可用性的能力。

二、网路安全发展的四个阶段/时期

第一阶段:20世纪40年代,通信安全时期,注重信息的保密性
                    如我们经常看到的战争片、间谍片,通报电报、电话等保障通信数据或信息的保密性,避免重要情报让敌特获取。
第二阶段:20世纪70-80年代,信息安全时期,注重信息的保密性、完整性、可用性
                    信息的CIA属性,此三个属性也是信息安全领域中最基本、最重要的概念:
  • 机密性(Confidentiality):确保只有授权用户可以获取信息,防止信息被未授权用户访问。这通常通过访问控制和加密技术来实现,确保信息内容不被非授权用户知晓或使用。
  • 完整性(Integrity):保证信息在生成、传输、存储和使用过程中不被未授权方修改或破坏,保持数据的一致性和真实性。这包括防止数据被篡改或损坏,以及防止系统被非法操纵。
  • 可用性(Availability):确保合法用户能够根据需要访问和使用信息和资源,不会因不正当的拒绝而被阻止。这涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是信息资源服务功能和性能可靠性的度量。
第三阶段:20世纪90年代,信息保障时期,注重信息的完整性、保密性、可用性、可控性、不可否认性
                  在保障信息安全的最基本属性外,新增了两个信息安全焦点:
  • 可控性 (Controllability) 对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统;
  • 不可否认性 (Non-Repudiation) 防止信息源用户对他发送的信息事后不承认,或者用户接收到信息之后不认帐。
                    并以信息安全原则为基础,从三个发面构建企业信息保障体系:
  • 业务方面:不同的业务流量有不同的风险点,根据业务的资产属性及风险点,建立不同的防御方式;
  • 安全体系方面:通过更多的技术手段,将安全管理与技术防护相联系,由被动防御变为主动防御;
  • 管理方面:培养安全管理人才、建立安全管理制度。
第四阶段:如今,网络空间安全时期,随着信息安全的内涵和外延不断扩展,升级到网络空间安全。
目标是包含设施、数据、用户和操作在内的整个网络空间的系统安全,国家出台网络安全等级保护等相关标准及规范,引导企业建立信息安全管理体系

三、建设网络安全的意义

重要性:
是经济繁荣、社会稳定和国家发展的基础;地缘政治博弈已超越实体空间限制到网络空间;
合规性:
随着我国网络安全方面政策、法规和标准等的完善,政府机关、企事业单位等需要符合相关法律法规和等保规范;
效益性:
减少企业在遭受网路攻击后造成的损失,比如网络攻击只是银行业务瘫痪、勒索病毒等。

四、网络安全威胁

1、黑客(Hacker)
    通常是指对软件设计、编程和计算机科学等方面有深入理解的人,出于政治、军事、经济利益等目的,利用公用网络,在非正规的情况下登录目标系统获取系统控制权,达成非法目的。
2、漏洞(BUG)
    也称为脆弱性,通常指计算机系统在硬件、软件和协议的具体事项或系统安全策略上存在缺陷和不足,没有完美无缺系统和程序,只是暂时的没有暴露出缺点而已。
    对网络安全的威胁有:
  • 权限绕过和权限提升:主要是为了获得期望的数据操作能力,如普通用户权限提升,获取管理员权限等;
  • 拒绝服务攻击:获得对系统某些服务的控制权限,导致服务被停止;
  • 数据泄露:主要是黑客能够访问未授权的数据或保密信息,如读取受限文件,服务器信息泄露等;
  • 执行非授权指令:主要是让程序将输入的内容作为代码来执行,从而获得远程系统的访问权限或本地系统的更高权限,如 SQL 注入和缓冲区溢出等。
      漏洞/脆弱性扫描的过程:
  1. Ping 扫描确定目标主机地址
  2.  端口扫描确定目标主机开放的端口
  3. 然后基于端口扫描的结果进行操作系统探测
  4. 最后根据掌握的信息进行漏洞扫描
3、勒索攻击:
    主要是通过对目标系统重要数据的控制,逼迫目标为数据支付赎金,到达经济勒索的目的。钓鱼和远程桌面协议是勒索攻击的主要媒介。
     勒索攻击的过程主要有 入侵——扩散——盗窃——勒索四个步骤:
  • 勒索软件的上游开发者编写完整的勒索软件,授权给其下游隶属攻击组织使用,期间可能收取租金或授权费用;
  • 下游隶属组织可能维护一个钓鱼网站,上传勒索软件并诱使受害者访问;
  • 下游隶属组织可能通过钓鱼邮件或其他渠道发送钓鱼网站链接给受害者;
  • 受害者访问包含勒索软件的钓鱼链接;
  • 受害者根据钓鱼链接主动下载勒索软件或遭受远程代码执行攻击而被动下载勒索软件到本地;
  • 受害者在本地主动运行勒索软件,或遭受远程代码执行攻击而静默运行勒索软件,勒索软件加密本地磁盘文件以及搜索到的共享网络文件,在受害者计算机上留下勒索信,指引受害者缴纳赎金;
  • 受害者根据勒索信的指引,缴纳赎金给下游代理机构;
  • 勒索软件下游代理机构清洗赎金以掩盖上游开发者与下游隶属攻击组织;
  • 勒索软件下游隶属攻击组织发送解密程序给受害者,由受害者恢复加密文件。
入侵的主要方式有:弱口令爆破、网络钓鱼、恶意电子邮件、恶意附件投递等。
4、信息泄露
    信息泄露主要为主动和被动两种方式,被动通常指系统遭受人为攻击后造成的数据信息泄露,主动通常为内部人员为非法目的进行主动的进行数据泄露行为。重要的信息泄露会造成不可挽回的损失,如:银行账户、科研数据、国防数据等。
5、DDOS攻击
    通常指利用DDOS服务攻击,使目标的网络或系统资源耗尽,无法对正常用户提供服务。DDOS是DOS攻击的升级版,DOS( Denial of Service,拒绝服务)、DDOS(Distributed Denial of Service,分布式拒绝服务)。
    举个通俗的例子,一个流氓要收一个餐馆的保护费,餐馆不想交,于是第一天餐馆来了个彪形大汉、虎背熊腰、大花臂,坐在餐馆门口的餐桌上也不点菜也不吃饭,就是占着座,其他顾客不敢进来,即使进来了也没人敢和他坐一桌,于是餐馆对外提供的餐桌减少了;第二天来了一群彪形大汉把餐馆的餐桌都坐满了,这时再也没有顾客能进店吃饭了,餐馆无法正常对外提供餐饮服务;第一天即理解为DOS攻击、第二天即可理解为DDOS攻击。
6、针对供应链的威胁和攻击
    通常指针对供应链发起的网络攻击,并通过供应链将攻击延伸到相关的合作伙伴和客户。通俗的将就是说目标系统的防护坚固、牢不可催,可变相的先从运维服务商、软件开发商等入手,通过第三方供应商来实现对目标系统的入侵及攻击等行为。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jnprlxc

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值