网络安全概述

第一天

网络安全概述

网络安全背景

网络空间安全 --- Cyberspace

2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络。我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全APT攻击 --- 高级持续性威胁

Tcp/ip协议的缺点

常见的安全风险

网络的基本攻击模式

物理层--物理攻击

物理设备破坏

指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等

设备破坏攻击的目的主要是为了中断网络服务

物理设备窃听

光纤监听

红外监听

自然灾害

常见解决方法:建设异地灾备数据中心

链路层-- MAC洪泛攻击

链路层--ARP欺骗

网络层--ICMP攻击

传输层--TCP SYN Flood攻击

解决方法:

1,代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值

2,首包丢包

3,SYN cookie

恶意程序 --- 一般会具备一下的多个或全部特性

1,非法性

2,隐蔽性

3,潜伏性

4,可触发性

5,表现性

6,破坏性

7,传染性 --- 蠕虫病毒的典型特点

8,针对性

9,变异性

10,不可预见性

普通病毒 --- 以破坏为目的的病毒

木马病毒 --- 以控制为目的的病毒

定义:

完整的木马程序一般由两个部份组成:服务器程序与控制器程序。

“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制装有服务器程序的电脑。

特点:

注入正常程序中,当用户执行正常程序时,启动自身。

自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。包含具有未公开并且可能产生危险后果的功能的程序。具备自动恢复功能且打开特殊端口。

危害:个人隐私数据泄露,占用系统资源

蠕虫病毒 --- 具有传播性的病毒

定义:

蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。

特点:

不依赖宿主程序、利用漏洞主动攻击、通过蠕虫网络隐藏攻击者的位置。

危害:拒绝服务、隐私信息丢失

宏病毒

定义:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

特点:

感染文档、传播速度极快、病毒制作周期短、多平台交叉感染

危害:

感染了宏病毒的文档不能正常打印。

封闭或改变文件存储路径,将文件改名。

非法复制文件,封闭有关菜单,文件无法正常编辑。

调用系统命令,造成系统破坏。

信息安全的五要素

保密性

完整性

可用性

可控性

不可否认性

保密性—confidentiality,对抗对手的被动攻击,保证信息不泄漏给未经授权的人,或者即便数据被截获,其所表达的信息也不被非授权者所理解。

 完整性—integrity,对抗对手主动攻击,防止信息被未经授权的篡改。

 可用性—availability,确保信息及信息系统能够为授权使用者所正常使用

这三个重要的基本属性被国外学者称为“信息安全金三角”(CIA,Confidentiality-Integrity-Availability

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值