网络安全常识
1.资产
2.网络安全
3.漏洞 such as : 永恒之蓝
4: 0 day :未公开的
1 day :已公开的 后门
exp :漏洞利用程序
专业术语
1.攻击 :它是 漏洞利用和实现威胁的过程
2.安全策略
3.安全机制
4.社会工程学 :利用人性之中的弱点,影响别人,最终达到自己不可告人的目的。
5.APT
为什么会出现网络安全问题?
1.网络的脆弱性
2.网络环境的开放性
3.协议自身的脆弱性
操作系统自身的漏洞有:
1.人为原因 : 在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
2.客观原因 :受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,
重则导致非授权用户的权限提升。
3.硬件原因 :由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。
缓冲区溢出攻击原理 :缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造
成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
缓冲区溢出的危害 :
1.最大数量的漏洞类型
2.漏洞危害等级高
终端的脆弱性以及常见的攻击手段
终端是占据企业数量最多的计算机系统,容易遭受计算机病毒为代表的恶意代码的攻击。
常见的恶意代码包括:
病毒 : 寄生
蠕虫 :有独立个体
木马 :有寄生性
网络安全要素
保密性 :确保信息不暴露给未授权的实体或进程。
完整性 :只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机
制,保证只有得到允许的人才能修改数据 。可以防篡改。
可用性 :得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,
阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。
可控性 :可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信
息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资
源及信息的可控性。
不可否认性 :对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使
得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现
信息安全的可审查性。
防火墙
1.最初的防火墙则出现在1985年左右,采用分组过滤技术由思科公司的IOS软件实现,是路由器的一个功能。
2.第二代防火墙技术的电路层(Circuit Level)防火墙。该装置使用了配有两个接口的、DEC公司的VAX计算机,内部
网络用户必须通过该计算机的电路中继,才能完成对互联网的访问。
3.于第三代防火墙,即应用层防火墙(也称为代理防火墙)。
4.第四代防火墙即分组过滤防火墙的早期装置——Visas的研发工作开始于1992年。Visas也成为1994年
由Check Point Software Technologies公司开发的商用防火墙产品Firewall-1的原型。
5.1996年,Global互联网Software Group公司开始研发第五代防火墙,即基于内核代理架构(kernel
proxy architecture)的防火墙。
6.2004年,UTM(Unified Threat Management,统一威胁管理)产品发布,是一款将IDP/IPS(Deep
Inspection,深度检测)、反病毒、反垃圾邮件(anti-spam)、URL过滤等功能集成在一起的防火墙设备产
品。
7.2007年,Palo Alto Networks公司发布了新一代防火墙(NGFW,Next Generation Firewall),该防火墙
不再基于端口而是基于应用程序来执行相关的安全策略。新一代防火墙同样配备类似UTM的基于内容安
全的功能,协同活动目录(Active Directory)或Web认证等完成用户识别,从而执行并非基于IP地址,而
是基于用户名、群组名的安全策略。
防火墙的分类
1.软件型防火墙
2.个人防火墙
3.网关型防火墙
4.硬件防火墙