网络安全高级课(防御保护)第一天笔记

一、信息安全概述

        问题引入:攻击频发、数据泄露、黑客入侵等网络安全事件频频发生,数字化时代威胁升级。

        传统的安全防护逐步失效;无法应对各种变种僵尸、木马、蠕虫等病毒。

        安全的风险能见度不足;一些潜藏风险,漏洞等,缺乏自动化的防御手段,网络安全监管标准愈发严苛;法律法规等逐步完善。

        信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有无意泄露破坏丢失等问题的发生。

        网络安全:计算机网络环境下的信息安全。

二、信息安全的脆弱性及常见的安全攻击。

        网络环境的开放性:互联网的可怕之处就在于你我每个人之间都可以互相连接。

        协议栈的脆弱和常见的攻击

缺乏数据源检测机制;缺乏机密性保障机制;缺乏完整性验证机制。

 网络的基本攻击模式:截获--嗅探、监听,篡改--数据包篡改,中断--拒绝服务,伪造--欺骗。

物理层的攻击有:物理设备破坏、物理设备窃听--光纤监听、红外监听。

链路层有:MAC洪泛攻击、ARP欺骗。

网络层有:ICMP攻击

传输层有:TCP SYN Flood攻击

分布式拒绝服务攻击DDoS

应用层有:DNS欺骗攻击

        操作系统的脆弱性和常见的攻击

自身的漏洞;人为原因、客观原因、硬件原因

        缓冲区溢出攻击

        终端的脆弱性和常见攻击

勒索病毒--第一阶段锁定设备,不加密数据,第二阶段加密数据交赎金后解密,第三阶段攻陷单点后,横向扩散,第四阶段加密货币出现改变勒索格局,第五阶段RaaS模式初见规模。

        勒索病毒传播方式:钓鱼邮件、蠕虫式传播、恶意软件捆绑、暴力破解。

三、信息安全的五要素

保密性、完整性、可用性、可控性、不可否认性

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值