资讯专栏INFORMATION COLUMN

网络安全基础介绍

IT那活儿 / 2303人阅读
网络安全基础介绍

点击上方“IT那活儿”公众号,关注后了解更多内容,不管IT什么活儿,干就完了!!!

图片来源于网络

随着互联网技术的不断发展,网络安全方面各行各业也越来越重视,网络攻击手段也越来越多样化,如何防护、识别?
本文就介绍了网络安全的基础内容。


网络攻击
网络攻击其实一直在我们身边。
根据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计,2021 年上半年我国互联网安全概况如下:
2021 年上半年,捕获恶意程序样本数量约 2,307 万个,日均传播次数达 582 万余次,涉及恶意程序家族约 20.8 万个。按照传播来源统计,境外来源主要来自美国、印度和日本等。
具体分布如图:

图片来源于CNCERT

我国境内感染计算机恶意程序的主机数量约 446 万台,同比增长 46.8%。位于境外的约 4.9 万个计算机恶意程序控制服务器控制我国境内约 410 万台主机。

图片来源于CNCERT

什么是网络安全?
1. 定义
网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的做法。
2. 实现
网络安全机制是一组策略、流程、访问控制和软硬件技术。

3. 网络安全的三个基本属性

  • 机密性、主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用;
  • 完整性、是指信息的可靠性,即信息不会被伪造、篡改;
  • 可用性、是保证系统可以正常使用。



面临的威胁和来源
1. 互联网因素
在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒,这些威胁都有可能企图访问、修改和破坏网络。

图片来源于网络

2. 环境因素、意外事故或故障

由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。
3. 无恶意内部人员
由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。
4. 恶意内部人员
不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。


攻击入侵的方式
1. 常见攻击手段

2. DDOS攻击(分布式拒绝服务攻击)
DOS/DDOS故意地攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,使服务系统停止响应甚至崩溃。

图片来源于网络

3. 缓冲区溢出攻击

缓冲区溢出攻击是利用缓冲区溢出漏洞,取得系统特权,所进行的攻击行动。缓冲区溢出会导致程序崩溃、系统关机、重新启动等问题。
4. 端口扫描攻击
端口扫描攻击是一种常用的探测技术,攻击者向目标计算机发送一组端口扫描消息,探寻弱点,试图以此进行入侵。

图片来源于网络
5. 木马攻击
木马是一段具有特殊功能的恶意代码,通过寻找计算机后门,隐藏在正常程序中。攻击者通过木马远程控制计算机的程序,对目标计算机实施监控、破坏和删除文件、发送密码、记录键盘和DOS攻击。

图片来源于网络

6. 病毒传播
病毒是攻击者利用目标计算机软件和硬件固有的脆弱性编制一组指令集或程序代码,潜伏在存储介质(或程序)里,当被激活时,感染其他程序,对计算机破坏如暴力破解,session欺骗技术,嗅探技术(Sniffer),隧道技术,端口复用技术,木马特征字修改技术,日志清除技术,Rootkit技术等这里不在一一介绍,有兴趣的可以自己看看。

图片来源于网络


如何防护?
1. 信息策略
如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁
2. 系统和网络安全策略
用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等。
3. 系统管理程序
软件更新、漏洞扫描、策略检查、登录检查、常规监控等。
4. 防火墙技术
防火墙能够隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。
图片来源于网络
5. 人的安全意识
大多数的安全漏洞和攻击都是因为安全意识不足导致的,在社会工程学中,人的主导行为会暴露出很多看是不重要,但其实风险很高。
大家有兴趣可以去看下《我是谁:没有绝对的安全系统》这部电影,所以加强自身的安全意识会提高安全防护手段。

图片来源于影片

人是安全防护体系中最薄弱的环节
加强员工安全教育、提高网络安全意识
进攻与防御是对立统一的矛盾体
暴露面:暴露在攻击者视线范围内,可以被利用进行入侵的系统、设备、信息等,都属于暴露面。大量的暴露面都潜藏在不容易被发现的暗处,很容易因为资产排查不彻底、人员疏漏等问题被忽略。
攻击面:是一个给定的计算机或网络系统,可以被黑客访问和利用的漏洞总和。

攻击面包含:

  • 操作系统、中间件、应用程序、承载网络中存在的软件漏洞;
  • 系统和软件中的错误配置与安全控制缺失;
  • 违反安全制度和合规要求的网络配置;
  • 过度宽松的访问控制规则。


END




本文作者:彭 杰(上海新炬王翦团队)

本文来源:“IT那活儿”公众号

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/129439.html

相关文章

  • 鸿蒙(HMOS)开发基础篇(三)开发工具特性介绍

    DevEco Studio特性介绍 1 开发平台介绍1.1 应用开发1.2 设备开发 2 分布式应用开发2.1 UI设计Preview2.2 调试 X 往期文章 1 开发平台介绍 鸿蒙开发包含了分布式应用开发和分布式设备开发 1.1 应用开发 鸿蒙应用是在多设备运行的,同一个工程可以在多设备自适应,根据设备选择交互方式、UI布局,这个问题还在不断的发展和完善,需要开发者共同推进 鸿蒙应用...

    不知名网友 评论0 收藏0
  • 深度学习

    摘要:深度学习在过去的几年里取得了许多惊人的成果,均与息息相关。机器学习进阶笔记之一安装与入门是基于进行研发的第二代人工智能学习系统,被广泛用于语音识别或图像识别等多项机器深度学习领域。零基础入门深度学习长短时记忆网络。 多图|入门必看:万字长文带你轻松了解LSTM全貌 作者 | Edwin Chen编译 | AI100第一次接触长短期记忆神经网络(LSTM)时,我惊呆了。原来,LSTM是神...

    Vultr 评论0 收藏0
  • 前端每周清单第 44 期: 2017 JS 调查报告、REST 接口实时化、ESM 的过去与未来

    摘要:巅峰人生年老兵思路上的转变,远比单纯提升技术更有价值本文节选自赵成教授在极客时间开设的赵成的运维体系管理课,是其对自己十年技术生涯的回顾与总结。赵成教授来自美丽联合集团,集团旗下两大主力产品是蘑菇街和美丽说,目前负责管理集团的技术服务团队。 showImg(https://segmentfault.com/img/remote/1460000012476504?w=1240&h=826...

    MASAILA 评论0 收藏0

发表评论

0条评论

IT那活儿

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<