信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露,破坏,丢失等问题的发生,让数据处于远离危险,免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全
常见网络安全术语
漏洞:可以被利用的点
攻击:破坏,泄露,篡改,损伤,窃取
入侵:未授权的访问
0day:官方未发现的漏洞
后门:方便以后登录的通道
webshell:命令执行环境,也可以成为网页的后门
社会工程学:通过对人进行攻坚,来得到自己的利益
exploit:exp 漏洞利用
apt攻击:高级持续性威胁
网络为什么不安全
1,网络环境的具有开放性
2,协议栈自身的脆弱性:缺乏数据源的验证机制,缺乏完整性校验机制,缺乏机密性保障机制
常见攻击手段
应用层的缓存区溢出,web应用的攻击,病毒和木马
传输层的tcp欺骗,tcp拒绝服务,udp拒绝服务,端口扫描
网络层的ip欺骗,smurf攻击,icmp攻击,地址扫描
链路层的mac欺骗,mac洪范,arp欺骗
物理层主要是破坏线路,设备等
mac洪范攻击
mac被填满,交换机只能洪范
arp欺骗
利用arp冒充别人,持续发送arp replay
icmp攻击:放大攻击,伪装成受害者,去干坏事,然后让别人去找受害者
Tcp syn洪范
让服务器等待ack回复,当连接tcp会话表被填满时,就会拒绝服务。属于dos攻击
ddos
利用多个主机,同时攻击
ddos防护方案:利用抗d设备清洗异常流量,加设备,分区加设备
dns攻击
攻击域名服务器,想去1网站却去了2网站
缓冲区溢出
将输入的数据流量,溢入控制代码
缓存区溢出的防护方案:安装补丁,防火墙,使用相对安全的函数,缓存区不可执行技术
勒索病毒
恶意程序,给网络设备软件加锁
常见植入方式:钓鱼邮件,蠕虫式传播,恶意软件捆绑,暴力破解,exploit kit分发
第一阶段:只锁定设备,不锁定文件
第二阶段:加密数据,锁定文件
第三阶段:攻击一个设备,横向传播扩散
第四阶段:加密货币使更加安全
第五阶段:国内厂商开始破解
挖矿病毒
一种恶意程序,可自动传播,未授权的情况下占用cpu,gpu等计算资源,为攻击者牟利
特洛伊木马
由服务器程序和控制器程序两部分组成,“中了木马”指的是安装了木马的服务器程序,泄露个人隐私数据,占用系统资源
蠕虫病毒
一串自我复制的代码,并且通过网络传播,当控制了一台计算机后,会继续复制自己进而扫描感染其他计算机,会成为攻击别人的一份子,隐私信息丢失
宏病毒
寄存在文档或模板的宏中的计算机病毒,相当于脚本,会感染文档,令文档不能正常打印,封闭或改变文件存储路径,改文件名,非法复制文件,文件无法正常编辑,调用系统命令,造成系统破坏,传播极快,制作周期短,多平台交叉感染。
流氓软件/间谍软件
流氓软件是指在未明确提示用户或未经允许的情况下,在计算机安装运行/间谍软件是指在用户不知情的情况下,在电脑上安装后门,收集用户信息的软件,都强制安装,难以卸载,会浏览器劫持,弹广告,恶意收集信息,恶意卸载,恶意捆绑,恶意安装,影响用户使用体验
僵尸网络
利用自动感染的病毒,得到大量主机控制权,从而得到一个一对多的可控制网络,这些僵尸主机能够攻击服务器发送垃圾邮件,窃取秘密,滥用资源,挖矿等
社工攻击
通过与他人的合法交流来影响其心理变化,做出透露一些机密信息的事
社工因素,人为因素(无意和有意)
人为因素
无意,工作失误,经验不够,体制不健全
恶意,出于政治,经济,商业,或个人目,病毒及破坏程序
拖库
整个数据库全部盗走
洗库
通过技术手段和黑色产业链将有价值的用户数据变现
撞库
得到一个网站的登录密码,可以登录其他网站
钓鱼攻击
在一些网站上挂钓鱼连接,等待他人点击
鱼叉式钓鱼
对特定目标进行钓鱼攻击
水坑攻击
通过猜测或观察确定目标常访问的网站,入侵其中一个网站,植入恶意软件,相当于在必经之路上挖上陷阱,等待猎物来临
终端安全防范措施
1,不要点击来源不明的邮件附件,不从不明网站下载
2,经常给主机打补丁,修复高危漏洞
3,重要文件定期非本地备份
4,尽量关闭不必要的文件共享权限以及不必要的端口
5,rdp用强密码
6,安装专业的终端安全防护软件
信息安全五要素
保密性:保证信息不泄漏给未经授权的人,或者即便数据被截获也不被非授权者所理解
完整性:防止信息被未经授权的篡改
可用性:确保信息及信息系统能够为授权使用者所正常使用
可控性:对危害国家信息的监视和审计
不可否认性:对出现安全问题提供调查的依据和手段,赖不掉