网络安全第一天总结

网络安全常识及术语

网络安全:指网络系统的硬件、软件及其系统中的数据收到保护,不因偶然的或者恶意的原因遭到破坏,更改,泄露,系统连续可靠正常的运行,网络服务不中断的状态。从广义上讲,网络安全包括网络硬件资源及信息资源的安全性。

网络空间:是一种包含互联网,通信网,物联网,工控网等信息基础设施,并由人-机-物相互作用而形成的动态虚拟空间。

漏洞:又称为脆弱性或者弱点,是指信息资产及其安全措施在安全方面的不足和弱点。通常网络漏洞/弱点可分为(技术漏洞,配置漏洞,安全策略漏洞)

0day:指负责应用程序的程序员或供应商所未知的软件缺陷,尚未公开的漏洞。

1day:指刚被官方公布的漏洞就是1day,刚被公布的漏洞会有一个打补丁的时间差这个时间差就可以被黑客所利用。

后门:是一种用于获得对程序或在线服务访问权限的秘密方式。一般是绕过安全控制而获取对程序或者系统访问权的方法。

Exploit:指的是漏洞利用程序来攻击目标,有漏洞不一定就有exploit(利用),有exploit就一定有漏洞。

攻击

攻击是指由威胁源所实施的,导致安全时间发生的行为,它是  漏洞利用 和  实现威胁 的过程,一旦攻击得手即会造成影响。

安全策略

安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,它声明那些行为是能做的、被允许的,哪些行为是不能做的、被禁止的。这些规则是由安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。

安全机制

安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中绝大多数安全服务和安全机制都是建立在密码技术的基础之上的,它们通过密码学对数据信息进行加密和解密来实现网络安全的目标要求。

社会工程学

利用人性之中的弱点(贪婪、恐惧、性欲……)等心理学上的弱点来

影响别人,最终达到自己不可告人的目的。

APT

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象、长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

APT攻击往往是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,通 常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

为什么会出现网络安全问题?

网络的脆弱性

“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接”

协议栈自身的脆弱性

       TCP/IP协议族是使用最广泛的网络互联协议。但由于协议在设计之初对安全考虑别的不够,导致协议存在着一些安全风险问题。Internet首先应用于研究环境,针对少量、可信的用户群体,网络安全问题不是主要的考虑一因素。因此。在TCP\IP协议栈中,绝大多数协议没有提供必要的安全机制,例如:不提供认证服务,明码传输,不提供保密性服务,不提供数据保密性服务,不提供数据完整性保护,不提供抵赖服务,不保证可用性(服务质量)     

缺乏数据源验证机制,缺乏机密性保障机制,缺乏完整性验证机制

操作系统自身的漏洞

人为原因

在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。

客观原因

受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率重则导致非授权用户的权限提升。

硬件原因

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

缓冲区溢出攻击

缓冲区是内存中存放数据的地方。在程序员试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出,而人为溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这就会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引发程序运行失败,严重可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。

缓冲区溢出攻击原理

缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。

网络安全要素

保密性、完整性、可用性 被称为黄金铁三角。

保密性

保密性:确保信息不暴露给未授权的实体或进程。

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

完整性

只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改。

可用性

得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值