网络安全简介(入门篇)

目录

前言

一、什么是网络安全?

二、网络安全的重要性

1、保护数据安全和隐私

2、防止服务中断和数据丢失

3、防止经济损失和法律责任

4、维护公共安全和国家安全

5、提升技术发展和创新

三、网络安全等级保护

1、第一级(自主保护级)

2、第二级(指导保护级)

3、第三级(监督保护级)

4、第四级(强制保护级)

5、第五级(专控保护级)

四、网络安全层次

1、物理安全层次

2、网络安全层次

3、主机安全层次

4、应用程序安全层次

5、数据安全层次

6、人员安全层次

五、网络安全的属性

1、保密性

1.1、定义

1.2、示例

1.3、解决方案

2、完整性

2.1、定义

2.2、示例

2.3、解决方案

3、可用性

3.1、定义

3.2、示例

3.3、解决方案

4、可控性

4.1、定义

4.2、示例

4.3、解决方案

5、不可抵赖性

5.1、定义

5.2、示例

5.3、解决方案

六、网络安全术语

1、后门(Backdoor)

2.、弱口令(Weak Password)

3、木马(Trojan Horse)

4、拒绝服务攻击(Denial of Service, DoS)

5、WebShell

6、防火墙 (Firewall):

7、恶意软件 (Malware):

8、漏洞 (Vulnerability):

9、加密 (Encryption)

10、身份验证 (Authentication)

11、授权 (Authorization)

12、漏洞扫描 (Vulnerability Scanning)

13、社会工程 (Social Engineering)

14、双因素认证 (Two-factor Authentication, 2FA):

15、钓鱼(Phishing)

七、常见的攻击类别

1、主动攻击

2、被动攻击

八、网络安全渗透测试实践

1、确定目标对象

2、分析目标

2.1、主机扫描

2.1.1、下载Nessus

2.1.2、安装

2.1.3、启动Nessus

2.1.4、访问Nessus

2.1.5、申请试用授权

2.1.6、等待插件初始化

2.1.7、创建主机扫描任务

2.1.8、启动扫描任务

2.1.9、检查扫描结果

2.2、端口扫描

2.2.1、安装nmap工具

2.2.2、端口扫描

3、寻找突破口 

4、发起攻击

4.1、ssh 弱口令漏洞

4.2、SQL注入

4.2.1、获取未授权数据

4.2.2、删除全部数据

4.3、redis未授权访问

5、扫尾清痕

5.1、清除操作命令记录

5.2、删除系统日志

5.3、删除应用日志


前言

        博主现从事网络安全行业,在工作之余自己从网上、书籍以及自己总结出一些关于网络安全的知识,特分享给大家。本文采用理论和实践相结合方式进行讲解,首先对网络安全进行理论介绍,最后再结合一个安全渗透小案例实践讲解;供从事计算机软件、网络信息安全领域以及网络安全爱好者学习、交流。

一、什么是网络安全?

        网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。

        安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。

总结:网络安全是指系统或网络架构中存在的一种缺陷,该缺陷可能被攻击者利用,从而导致未经授权的访问、数据泄露、服务中断或其他恶意行为。

二、网络安全的重要性

        网络安全的重要性不言而喻,它直接关系到个人、组织甚至国家的信息资产和运行安全。随着信息技术的快速发展,网络安全问题也变得日益复杂和普遍。以下是几个网络安全的重要性方面:

1、保护数据安全和隐私

        网络安全确保数据在传输、存储和处理过程中不被未授权的访问、修改或泄露。这对于个人的隐私保护以及组织的商业机密至关重要。

2、防止服务中断和数据丢失

        网络攻击可能导致服务中断、系统崩溃或数据丢失,给个人和企业造成巨大损失。良好的网络安全措施可以降低这些风险。

3、防止经济损失和法律责任

        网络攻击可能导致财务损失、诉讼风险以及信誉受损,影响企业的经济健康和可持续发展。

4、维护公共安全和国家安全

        网络安全对于保护国家的基础设施、关键信息基础和国防系统至关重要。政府和国家机构需要确保网络安全,以防范敌对国家和非国家行为的威胁。

5、提升技术发展和创新

        良好的网络安全环境有助于鼓励企业和个人投资于新技术的开发和应用,促进经济的增长和社会的进步。

        综上所述,网络安全不仅仅是技术问题,更是社会、经济和国家安全的重要保障。通过合理的网络安全策略和实施措施,可以有效应对不断演变的网络威胁,确保信息社会的稳定和可持续发展。

三、网络安全等级保护

        根据上章节网络安全的重要性按照重要性等级分级别进行保护的一种工作,当网络系统在国家安全、经济建设、社会生活中的重要程度,以及网络系统遭到破坏后,对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益级别划分。分为五个等级,其中一级最低,五级最高,如下图所示:

1、第一级(自主保护级)

        会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;

2、第二级(指导保护级)

        会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;

3、第三级(监督保护级)

        会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;

4、第四级(强制保护级)

        会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;

5、第五级(专控保护级)

        会对国家安全造成特别严重损害。

四、网络安全层次

        网络安全通常可以分为不同的层次或者领域,每个层次都涉及不同的技术和实践方法。以下是一般情况下网络安全的几个层次:

1、物理安全层次

        物理安全是指保护网络设备、服务器和数据中心免受物理上的入侵或破坏。包括使用门禁系统、摄像头监控、机柜锁定等措施。

2、网络安全层次

        网络安全关注网络基础设施(如路由器、防火墙)、协议(如SSL/TLS)、以及网络流量的安全性和完整性。常见的措施包括防火墙设置、入侵检测系统(IDS)、虚拟专用网络(VPN)等。

3、主机安全层次

        主机安全是指保护个别计算机系统免受未经授权的访问、恶意软件和数据泄露。包括操作系统的更新、安全配置、反病毒软件的安装等。

4、应用程序安全层次

        应用程序安全涉及开发和部署安全的应用程序,以防止应用层面的攻击,如跨站点脚本(XSS)、SQL注入、跨站请求伪造(CSRF)等。开发安全编码实践和安全审查是关键措施。

5、数据安全层次

        数据安全包括保护数据的机密性、完整性和可用性,确保数据不被未经授权的访问或篡改。加密、访问控制和备份是常见的数据安全措施。

6、人员安全层次

        人员安全涉及培训员工和用户,提高他们对安全威胁的认识,避免社会工程学攻击和内部威胁。

五、网络安全的属性

1、保密性

1.1、定义

        确保数据在传输过程中不被未授权的实体或进程窃取,就算被拦截窃取也无法获取真实的内容信息。如下图所示:

1.2、示例

        数据发送端首先将明文数据“hello”进行加密成“6F8D271218B8A”,然后传输到接收端,接收端再将接收到的密文“6F8D271218B8A”进行解密得出明文“Hello”,在这过程中就算传输过程被截取的也是密文数据,截取者无法获取真实的内容信息,以达到保证数据保密性的作用。

1.3、解决方案

        对于数据保密性常见的处理方法是使用https安全协议传输,将传输内容使用特定加密算法进行加密,如对称加密、非对称加密等。

2、完整性

2.1、定义

        保证数据在传输过程中内容是完整的,未被篡改,如下图所示:

2.2、示例

        数据发送端将内容“Hello”发送出去,在数据传输过程中黑客将内容修改为“Good Morning.”,在数据接收端收到的内容为修改之后的“Good Morning.”,这样就会造成数据完整性不一致的问题。

2.3、解决方案

        对于数据完整性常见的处理方法有使用签名验证。

3、可用性

3.1、定义

        就是确保对已授权的实体提供服务,同时拒绝未授权的实体的请求,如下图所示:

3.2、示例

        当未授权的用户A对系统进行访问时系统将拒绝请求,已授权的用户B进来访问时则进行响应接收请求。

3.3、解决方案

        对于数据可用性常见的处理方法就是通过访问授权认证。

4、可控性

4.1、定义

        可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中,如下图所示:

4.2、示例

        当合法内容和非法内容同时经过系统时只要合法内容可以供用户访问,非法内容则会被拦截掉。

4.3、解决方案

        对于可控性常见的处理方法是在服务中加入审视机制。

5、不可抵赖性

5.1、定义

        不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不甘于平凡的溃败

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值