阶段:
通信保密阶段---计算机安全阶段--- 信息系统安全---网络空间安全APT攻击---高级持续性威胁
1,代理防火墙---每目标IP代理阈值,每目标IP丢包阈值
2,首包丢包
3,SYN cookie
恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性
病毒的类型:
普通病毒---以破坏为目的的病毒
木马病毒---以控制为目的的病毒
蠕虫病毒---具有传播性的病毒
信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全。
常见的网络安全用语
常见的安全风险
网络的基本攻击模式:
截获:嗅探
监听
篡改:数据包篡改
中断:拒绝服务
伪造:欺骗
物理层--物理攻击
链路层-- MAC洪泛攻击、ARP欺骗
网络层--ICMP攻击
传输层--TCP SYN Flood攻击
分布式拒绝服务攻击(DDoS)
应用层--DNS欺骗攻击
勒索病毒
定义:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。
特点:调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。
危害:勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。
第一阶段:锁定设备,不加密数据
第二阶段:加密数据,交付赎金后解密
第三阶段:攻陷单点后,横向扩散
第四阶段:加密货币的出现改变勒索格局
第五阶段:RaaS模式初见规模
勒索病毒的特点
针对攻击者:
传播入口多
传播技术隐蔽
勒索产业化发展
针对受害者:
安全状况看不清
安全设备防不住
问题处置不及时
终端安全防范措施
1,不要点击来源不明的邮件附件,不从不明网站下载软件
2,及时给主机打补丁,修复相应的高危漏洞
3,对重要的数据文件定期进行非本地备份
4,尽量关闭不必要的文件共享权限以及关闭不必要的端口
5,RDP远程服务器等连接尽量使用强密码,不要使用弱密码
6,安装专业的终端安全防护软件,为主机提供端点防护和病毒,检测清理功能
拖库、洗库、撞库
原理:
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
撞库:最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。
防御手段:重要网站/APP的密码一定要独立 、电脑勤打补丁,安装一款杀毒软件、尽量不使用IE浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP,用安全的加密方式(如WPA2),密码复杂些、电脑习惯锁屏等。
信息安全的五要素:
保密性:确保信息不暴露给未授权的实体或进程。
完整性:保证只有得到允许的人才能修改数据 。可以防篡改。
可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可控性主要指对危害国家信息的监视审计。控制授权范围内的信息流向及行为方式。
不可否认性:对出现的安全问题提供调查的依据和手段。
网络安全行业对风险的应对
传统安全方案痛点:
特点一:产品堆叠为主
特点二:边界防护为主叠为主
特点三:被动防守为主