网络安全概述

目录

信息安全现状及挑战

信息安全概述介绍

信息安全的脆弱性及常见安全攻击

缺乏自动化防御手段

网络环境的开发性

操作系统的脆弱性及常见攻击

协议栈的脆弱性及常见攻击

勒索病毒的特点

其他常见攻击

信息安全要素

特点

信息安全的五要素

信息安全现状及挑战

信息安全概述介绍

勒索病毒、网络空间安全、个人信息外泄、数据泄露、APT攻击(高级持续性威胁)

防火墙本质的手段就是包过滤(ACL)

零日漏洞0-day就是开发人员自己也没有发现了漏洞

水坑攻击:攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。

手段:1.在浏览器或其他软件上,通常会通过零日漏洞感染网站。2.针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。3.如果恶意内容被检测到,运维人员可以监控他们的网站和网络,然后阻止流量。

信息安全的脆弱性及常见安全攻击

缺乏自动化防御手段

现如今就是缺乏自动化防御的手段,绝大多数的小厂都时间长短取决于事件本身。

哪些相关法律了解以下两个即可:

2017.06 <<网络安全法>>

2019.05 <<信息安全技术网络等级保护基本要求>>

信息安全都是保护数据安全。

网络安全就是计算机网络环境下的信息安全。

网络环境的开发性

INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接

操作系统的脆弱性及常见攻击

原因

常见攻击

协议栈的脆弱性及常见攻击

Tcp/ip协议栈的脆弱性:

缺乏认证(啥都接收),缺乏加密(明文),缺乏完整性(发出跟接收到的不一致)

二层三层四层都有校验和但是效果体现不出来,可以伪造的。

还有自然灾害

处理方法:采用异地备份。

让Mac地址表装满了,后面的消息发到装满的交换机就进行洪泛,可以去监听目标地址的信息

攻击者使用虚假 MAC 地址洪泛网络交换机以损害其安全。交换机不会向整个网络广播网络数据包,而是通过隔离数据和利用 VLAN(虚拟局域网) 来维护网络完整性。 MAC 洪泛攻击背后的动机是从受害者系统中窃取正在传输到网络中的数据。

在每台主机都有一个ARP缓存表,缓存表中记录了IP地址与MAC地址的对应关系,而局域网数据传输依靠的是MAC地址。

不知道mac地址,然后广播去询问,因为不知道谁会正确回答,谁说就信谁的。

解决办法:静态写死mac地址

Arp协议:ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。

ICMP:就是控制报文协议,就是用来报告主机是否可达,路由是否可用。

LCMP攻击又叫ICMP的不可达攻击,无非就是给除了受害机以外的其他用户一直发送受害机不可达的信息

见到Flood的攻击都是dos(拒绝服务)攻击

办法:禁ping,修改注册表拒绝接受icmp的重定向

什么是面向连接:确保建立点到点的连接(三次握手)双向的绘话建立好SYN、ACK

发送syn时对方建立一个存储空间,目的就是让Server的服务器空间占满,但是这是一个杀敌一千自损八百的做法。 修改办法是:原ip目标ip原端口目标端口改一个就可以再发

如何防御:1.使用代理防火墙---每目标ip代理阈值,每目标ip丢包阈值。太高可能都没发现攻击者太低的话可能正常包也被丢掉(冒充服务器观察有没有问题,看下对方回不回ACK)2.首包丢包。3.SYN cookie将状态信息记录下来,不造成混乱

它可以将分布在不同地方的多台计算机联合起来形成攻击平台,对一个或多个目标发动攻击,从而产生成倍的拒绝服务攻击的威力。

DNS服务器防御不够,通信之间可以进行数据加密。

勒索病毒的特点

其他常见攻击

信息安全要素

特点

恶意程序---一般会具备以下多个或全部特点

  1. 非法性:不被授权的,例如流氓软件
  2. 隐蔽性:隐藏在某个目录中,难以被发现
  3. 潜伏性:它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确 拷贝 或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大
  4. 可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性
  5. 表现性:每个病毒都会有特定的表现
  6. 破坏性:破坏程序或者文件
  7. 传染性:例如蠕虫病毒
  8. 针对性:例如针对Windows操作系统或者iso操作系统,针对的对象不一样,例如震网病毒
  9. 变异性:当前漏洞被预防或者修复后,寻找别的漏洞进行攻击,后续表现也不一样
  10. 不可预见性:我们无法预测病毒会往什么方向发展

信息安全的五要素

前三个是CIA的"信息安全黄金三角"

保密性:是否加密。

可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断。例如是否授权。

可用性:也就是存在备份。

可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

不可否认性:也就是可追溯,不清楚如何被黑,被何人黑掉。

但实际上你会发现这里面突出了两个字叫啥区域,对吧,你会发现它防止的是从一个区域的安全风险蔓延到另外一个区域,所以区域这个东西对于防火墙来说是一个非常非常重要的概念,这个后面你们就能知道了,因为防火墙它一开始主要就是基于区域去做这个安全防护。

防护是不是我们防火墙它在做策略,在做控制的同时,主要是为了起到一个防御和防护的一个效果,是不是?所以防火墙在完成它核心任务的这个最关键的是啥呢?就是靠这个所谓的安全策略。安全策略就是我们防火墙它的一个核心。

防火墙通过安全策略识别

防火墙的本质就是acl.

相关推荐
zquwei18 分钟前
SpringCloudGateway+Nacos注册与转发Netty+WebSocket
java·网络·分布式·后端·websocket·网络协议·spring
Aimin202232 分钟前
路由器做WPAD、VPN、透明代理中之间一个
网络
群联云防护小杜1 小时前
如何给负载均衡平台做好安全防御
运维·服务器·网络·网络协议·安全·负载均衡
爱码小白1 小时前
网络编程(王铭东老师)笔记
服务器·网络·笔记
蜜獾云2 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
柒烨带你飞2 小时前
路由器转发数据报的封装过程
网络·智能路由器
黑客Jack2 小时前
防御 XSS 的七条原则
安全·web安全·xss
东方隐侠安全团队-千里2 小时前
网安瞭望台第17期:Rockstar 2FA 故障催生 FlowerStorm 钓鱼即服务扩张现象剖析
网络·chrome·web安全
神一样的老师3 小时前
面向高精度网络的时间同步安全管理架构
网络·安全·架构
与海boy4 小时前
CentOS7网络配置,解决不能联网、ping不通外网、主机的问题
linux·网络·网卡