网络安全概念详解

人们对网络安全工程师的有哪些误会?

"你们搞安全的盗个微信号/ QQ号应该很简单吧?"

说起来,我们经常说安全、安全,网络安全到底是什么?

一、什么是网络安全?

"网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露、系统连续可靠正常地运行,网络服务不中断。"

说白了网络安全就是维护网络系统上的信息安全。****

信息安全是指保护计算机硬件、软件、数据等不因偶然和恶意的原因而遭到破坏、更改和泄露。

二、网络安全工程师

随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。

现在,网络安全工程师的就业职位很广泛,总结下来主要有网络安全工程师、渗透测试工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。

三、网络安全常见内容

安全一般有五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。

①保密性:确保信息不暴露给未授权的实体或进程

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实性内容,可以对抗网络攻击中的被动攻击

②完整性:只有得到允许的人才能修改实体或进程,并且能够判断出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据,可以防篡改

③可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,防止非授权用户进入网络。是静态信息可见,动态信息可操作,防止业务突然中断。

④可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视方针。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围,内容,必要时能恢复秘钥,实现对网络资源及信息的可控性

不可抵赖/否认性:对出现的安全问题提供调查的依据和手段。使用审计,监控,防抵赖等安全机制,使得攻击者,破坏者,抵赖者"逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性

四.常见攻击形式

  • 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

  • 截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

  • 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

  • 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

五.常见的漏洞、病毒、木马等

**病毒:**破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香

**蠕虫:**通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源

**木马:**后门程序,以窃取信息为主,它的特点是能与外界通信

**逻辑炸弹:**一种当运行环境满足某种特定条件时执行其他特殊功能的程序

相关推荐
我是Feri16 分钟前
HarmonyOS6.0开发实战:HTTP 网络请求与 API 交互全指南
网络·http·harmonyos·openharmonyos·harmonyos6.0
HaiLang_IT18 分钟前
2026届 网络与信息安全专业毕业设计选题推荐与指导(含热门研究方向)
网络·安全·信息安全
写点什么吧30 分钟前
网络原理-进阶
网络
emma羊羊1 小时前
【weblogic】XML反序列化漏洞
xml·安全
瑞禧生物ruixibio3 小时前
CAS号:868141-12-2,UDP-6-N3-Galactose ,分子特点
网络·网络协议·udp
北京阿尔泰科技厂家5 小时前
从数据采集到智能诊断:阿尔泰科技实时高精度远距离管道状态监测全流程
物联网·安全·能源·信号采集·数据采集器·工业测试·管道监测
wanhengidc9 小时前
云手机存在的意义是什么
运维·服务器·arm开发·安全·智能手机
FAFU_kyp11 小时前
Spring Boot 邮件发送系统 - 从零到精通教程
java·网络·spring boot
报错小能手12 小时前
计算机网络自顶向下方法25——运输层 TCP流量控制 连接管理 “四次挥手”的优化
服务器·网络·计算机网络
郭源潮112 小时前
《Muduo网络库:实现TcpServer类终章》
服务器·网络·c++·网络库