网络安全概述 |
您所在的位置:网站首页 › 简述网络安全的概述 › 网络安全概述 |
网络安全概述
文章目录
1.网络安全的现状与发展1.1网络安全是什么?1.2网络安全的重要性1.3对信息战与运作的影响1.4网络安全真实案例1.4.1华住酒店数据泄露事件
2.常见网络攻击概述1.2.1网络攻击概述1.2.2网络攻击动机1.2.3网络攻击流程1.2.3.1目标侦查1.2.3.2 边界突破1.2.3.3横向扩散1.2.3.4目标打击
3.网络安全意识1.3.1漏洞无处不在1.3.2人是最薄弱环节1.3.3必备的网络安全意识
4.网络安全法
1.网络安全的现状与发展
1.1网络安全是什么?
网络安全(Cyber Security )是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 1.2.1 从用户(个人或企业)的角度来讲,其希望: 在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现, 保密性在网络上传输的信息没有被他人篡改完整性在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。![]() ![]() 复杂且精微的技术增加了全世界的财富,提高了全球的效率。它同时也使世界变得相对脆弱。未来派学者斯蒂芬· 斯蒂尔指出:“网络系统 不单纯是信息,而是网络文化。多层次协调一致的网络袭击将能够同时进行大(国家安全系统)、中(当地电网)、小(汽车发动)规模的破坏。” 一个常被忽视的情况是犯罪组织对信息技术的使用。 1.4网络安全真实案例统计显示,国内重大网络攻击事件涉及到各行各业,其中以教育科研、工业制造、医疗健康三个行业最为突出;攻击事件的披露方式主要为政府官方披露,第三方媒体披露、企业主动披露的数量较少,占比不足四成。 1.4.1华住酒店数据泄露事件一张“黑客在黑市出售华住酒店集团客户数据”的截图在微信平台上流传,随即,华住酒店集团官方微博发布声明:已经第一时间报警。根据黑客截图上的信息,这次事件泄漏数据约5亿条,其中官网注册资料约1.23亿条记录,入住登记身份信息约1.3亿条,酒店开房记录约2.4亿条。 事件涉及的酒店包括汉庭、美爵、禧玥、诺富特、美居、CitiGO、桔子、全季、星程、宜必思尚品、宜必思、怡莱、海友,不管是华住集团的高端市场、中端市场,还是大众市场,无一幸免。 网络安全的真实案例还有很多,这里就不过多列举,网络安全离我们每一个人很近,小到个人,大到国家,面对网络世界,我们应提高网络安全、信息安全的意识,保护个人隐私以及重要信息。 2.常见网络攻击概述 1.2.1网络攻击概述网络攻击是指对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动 作。 1.2.2网络攻击动机1、利益驱使: 肉鸡:挖矿、发送垃圾邮件黑产:拖库,出售敲诈勒索:Wannacry…2、政治诉求 篡改网页 … 3、商业竞争:获取机密信息 4、炫耀:恶作剧![]() 简化的网络攻击链 精简网络攻击链包括目标侦查、边界突破、横向攻击、目标打击 四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。 目标侦察:准确识别目标,收集目标详细信息,比如 网络、邮箱、员工、社会关系、对外提供服务、漏洞 信息等,为 后续攻击做准备。边界突破:突破边界防护,获取跳板,通过各种手段 突破边界,如应用攻击、邮件钓鱼、水坑攻击、 U 盘 摆渡等,开始进入真正的攻击阶段。横向攻击:步步为营,以被控服务器为跳板,综合利 用各种漏洞和攻击手段获取内网其他服务器权限,渗入受限制区域,逐步抵达精确目标服务区。目标打击:精确打击,根据攻击目的对目标实施打击 如释放勒索病毒、挖矿木马、窃取资料、恶意破坏等。1、目标信息收集-概念化 目标信息收集是每一次攻击的第一个步骤,尽可能全面的 收 集攻击目标的信息 和 漏洞可以极 大的提升攻击成功率。 2、信息收集方式-社会工程学 社会工程学是黑客米特尼克悔改后在《 欺骗的艺术》中所提出的,是 一种通过对受害者心 里 弱点、 本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 1.2.3.2 边界突破1、口令破解 弱口令 (weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如 123” 、 abc” 等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。 通过网络监听非法得到用户口令在知道用户的账号后(如电子邮件前面的部分)利用一些专门软件强行破解用户口令在获得一个服务器上的用户口令文件(此文件成为etc shadow 文件)后,用暴力破解程序破解用户口令![]() 中国常用TOP 500 常见组合: 姓名的全拼数字;姓全拼名的首字母 数字;姓名首字母数字;习惯性的利用键盘分布或者Shift+ 键盘布局;特殊节日、纪念日 、 年月;好记的数字组合、字母组合;特殊含义的单词、好记的特殊字符组合 、特殊含义的字母用数字替换等 2、web 应用程序攻击![]() ![]() www的欺骗技术 在网上用户可以利用ie 等浏览器进行各种各样的 web 站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的 url 改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 1、网络监听 通过网络欺骗及监听手段可深度收集信息,获取用户敏感口令甚至主机权限,扩大攻击成果。该攻击大多需要配合中间人攻击实现。 网络欺骗及监听常见攻击手段: arp攻击 ip欺骗 Tcp会话劫持 dns欺 骗 smb中间人攻击 中间人伪造ssl 证书攻击 代理攻击
1、病毒类攻击 电脑病毒是一种在人为或非人为的情况 下产生的、在用户 不 知情或未批准下, 能 自我复制或 运行的电脑程序,已成为危害性最大的攻击之一;近年来,挖矿病毒和勒索病毒已成 企 业面临的最大威胁。常用作目标打击和横向攻击阶段。
信息的全面收集: 有目标,有分工多种攻击方式的结合![]() ![]() 没有攻不破的网络,人是最薄弱环节 任何程序都是人编的,只要是人就会犯错平均每千行代码有6 个安全缺陷360补天”平台每年发现漏洞超过 8 万个 1.3.2人是最薄弱环节 邮件门事件中希拉里身边的人假冒的免费WiFi印有“XXX 照片”的 U 盘通过手机私搭WiFi 热点上网 1.3.3必备的网络安全意识 安装软件的途径?快递单、外卖单等如何处理?WIN+L 是干嘛的?是否多网站使用相同密码?有没有必要给电脑安装杀毒软件?是否会给手机 APP 过多的权限?是否会点开陌生人发的链接 二维码![]() 中华人民共和国网络安全法 山川自古雄图在,槛外时闻绕电雷。 纵观人类社会发展历程,每一次重大技术革新,都会给国家安全带来新的挑战。当前,新一轮科技革命和产业变革加速演进,信息革命时代潮流席卷全球,网络安全威胁和风险日益突出,并且向政治、经济、文化、社会、生态、国防等领域传导渗透,网络安全风险激增,新情况新问题新挑战层出不穷,深刻影响全球经济格局、利益格局、安全格局。 审视我们面临的安全威胁,最现实的、日常大量发生的不是来自海上、陆地、领空、太空,而是来自被称为第五疆域的网络空间。当前,深刻认识和有力防范网络安全风险,切实维护网络空间安全,已成为事关全局的重大课题。 自我感觉还算ok,学网安之前还是要对网安有点基本的了解,runrunrun |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |