网络安全概述

您所在的位置:网站首页 简述网络安全的概述 网络安全概述

网络安全概述

2024-07-12 12:41:40| 来源: 网络整理| 查看: 265

网络安全概述

文章目录 1.网络安全的现状与发展1.1网络安全是什么?1.2网络安全的重要性1.3对信息战与运作的影响1.4网络安全真实案例1.4.1华住酒店数据泄露事件 2.常见网络攻击概述1.2.1网络攻击概述1.2.2网络攻击动机1.2.3网络攻击流程1.2.3.1目标侦查1.2.3.2 边界突破1.2.3.3横向扩散1.2.3.4目标打击 3.网络安全意识1.3.1漏洞无处不在1.3.2人是最薄弱环节1.3.3必备的网络安全意识 4.网络安全法

1.网络安全的现状与发展 1.1网络安全是什么?

    网络安全(Cyber Security )是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 在这里插入图片描述

1.2网络安全的重要性

1.2.1 从用户(个人或企业)的角度来讲,其希望:

在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现, 保密性在网络上传输的信息没有被他人篡改完整性在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。 在这里插入图片描述 从网络运行和管理者的角度来讲希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。 从安全保密部门的角度来讲希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。 从社会教育和意识形态的角度来讲应避免不健康内容的传播,正确引导积极向上的网络文化。 在这里插入图片描述 1.3对信息战与运作的影响

    复杂且精微的技术增加了全世界的财富,提高了全球的效率。它同时也使世界变得相对脆弱。未来派学者斯蒂芬· 斯蒂尔指出:“网络系统 不单纯是信息,而是网络文化。多层次协调一致的网络袭击将能够同时进行大(国家安全系统)、中(当地电网)、小(汽车发动)规模的破坏。” 一个常被忽视的情况是犯罪组织对信息技术的使用。

1.4网络安全真实案例

    统计显示,国内重大网络攻击事件涉及到各行各业,其中以教育科研、工业制造、医疗健康三个行业最为突出;攻击事件的披露方式主要为政府官方披露,第三方媒体披露、企业主动披露的数量较少,占比不足四成。

1.4.1华住酒店数据泄露事件

    一张“黑客在黑市出售华住酒店集团客户数据”的截图在微信平台上流传,随即,华住酒店集团官方微博发布声明:已经第一时间报警。根据黑客截图上的信息,这次事件泄漏数据约5亿条,其中官网注册资料约1.23亿条记录,入住登记身份信息约1.3亿条,酒店开房记录约2.4亿条。     事件涉及的酒店包括汉庭、美爵、禧玥、诺富特、美居、CitiGO、桔子、全季、星程、宜必思尚品、宜必思、怡莱、海友,不管是华住集团的高端市场、中端市场,还是大众市场,无一幸免。

网络安全的真实案例还有很多,这里就不过多列举,网络安全离我们每一个人很近,小到个人,大到国家,面对网络世界,我们应提高网络安全、信息安全的意识,保护个人隐私以及重要信息。

2.常见网络攻击概述 1.2.1网络攻击概述

   网络攻击是指对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动 作。

1.2.2网络攻击动机

1、利益驱使:

肉鸡:挖矿、发送垃圾邮件黑产:拖库,出售敲诈勒索:Wannacry…

2、政治诉求

篡改网页 … 3、商业竞争:获取机密信息 4、炫耀:恶作剧 在这里插入图片描述 1.2.3网络攻击流程

简化的网络攻击链    精简网络攻击链包括目标侦查、边界突破、横向攻击、目标打击 四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。

目标侦察:准确识别目标,收集目标详细信息,比如 网络、邮箱、员工、社会关系、对外提供服务、漏洞 信息等,为 后续攻击做准备。边界突破:突破边界防护,获取跳板,通过各种手段 突破边界,如应用攻击、邮件钓鱼、水坑攻击、 U 盘 摆渡等,开始进入真正的攻击阶段。横向攻击:步步为营,以被控服务器为跳板,综合利 用各种漏洞和攻击手段获取内网其他服务器权限,渗入受限制区域,逐步抵达精确目标服务区。目标打击:精确打击,根据攻击目的对目标实施打击 如释放勒索病毒、挖矿木马、窃取资料、恶意破坏等。

在这里插入图片描述

1.2.3.1目标侦查

1、目标信息收集-概念化    目标信息收集是每一次攻击的第一个步骤,尽可能全面的 收 集攻击目标的信息 和 漏洞可以极 大的提升攻击成功率。 2、信息收集方式-社会工程学    社会工程学是黑客米特尼克悔改后在《 欺骗的艺术》中所提出的,是 一种通过对受害者心 里 弱点、 本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

1.2.3.2 边界突破

1、口令破解 弱口令 (weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如 123” 、 abc” 等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

通过网络监听非法得到用户口令在知道用户的账号后(如电子邮件前面的部分)利用一些专门软件强行破解用户口令在获得一个服务器上的用户口令文件(此文件成为etc shadow 文件)后,用暴力破解程序破解用户口令 在这里插入图片描述

中国常用TOP 500 常见组合:

姓名的全拼数字;姓全拼名的首字母 数字;姓名首字母数字;习惯性的利用键盘分布或者Shift+ 键盘布局;特殊节日、纪念日 、 年月;好记的数字组合、字母组合;特殊含义的单词、好记的特殊字符组合 、特殊含义的字母用数字替换等 2、web 应用程序攻击 在这里插入图片描述 3、钓鱼攻击 特洛伊木马程序     特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开 带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在 windows 启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的 ip 地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 在这里插入图片描述

www的欺骗技术    在网上用户可以利用ie 等浏览器进行各种各样的 web 站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的 url 改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 在这里插入图片描述 电子邮件攻击    一是电子邮件轰炸和电子邮件滚雪球 ,也就是通常所说的邮件炸弹,指的是用伪造的 ip 地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被炸,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪; 二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机 这类欺骗只要用户提高警惕,一般危害性不是太大 。 在这里插入图片描述

1.2.3.3横向扩散

1、网络监听    通过网络欺骗及监听手段可深度收集信息,获取用户敏感口令甚至主机权限,扩大攻击成果。该攻击大多需要配合中间人攻击实现。

网络欺骗及监听常见攻击手段: arp攻击 ip欺骗 Tcp会话劫持 dns欺 骗 smb中间人攻击 中间人伪造ssl 证书攻击 代理攻击

在这里插入图片描述 2、溢出类攻击    许多系统都有这样那样的安全漏洞(bugs 其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加 shadow 的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

1.2.3.4目标打击

1、病毒类攻击    电脑病毒是一种在人为或非人为的情况 下产生的、在用户 不 知情或未批准下, 能 自我复制或 运行的电脑程序,已成为危害性最大的攻击之一;近年来,挖矿病毒和勒索病毒已成 企 业面临的最大威胁。常用作目标打击和横向攻击阶段。 在这里插入图片描述 2、勒索    某成品油管道运营商遭到勒索软件的网络攻击,影响了管理管道的计算机相关设备,导致部 分燃料供应系统被迫下线。此次事件是对关键基础设施进行的极具破坏性的网络攻击。 3、供应链攻击    供应链攻击是针对供应链发起的网络攻击,并通过供应链将攻击延伸至相关的合作伙伴和企业客户。某著名信息系统管理和网络监控软件开发公司的相关产品遭到供应链攻击事件被披露,引发全球关注。该公司遭到APT 组织发动的供应链攻击,所属平台软件的安装包被植入后门,使用该软件的客户均存在被入侵的风险。该软件是一个针对网络设备提供实时监测和分析的管理平台软件,客户主要包括政府、军事、教育等重要机构和国际知名企业。

在这里插入图片描述 4、APT攻击     APT (Advanced Persistent Threat )攻击是隐匿而持久的电脑入侵过程,通常由某些人员 精心策划,针对特定的目标。大多是出于商业或政治动机,针对特定组织或国家,并要求在 长时间内保持高隐蔽性。 APT 包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。高级体现在两方面:

技术层面零日漏洞渠道加密投入层面

信息的全面收集:

有目标,有分工多种攻击方式的结合 在这里插入图片描述 apt攻击方式 在这里插入图片描述 3.网络安全意识 1.3.1漏洞无处不在

没有攻不破的网络,人是最薄弱环节

任何程序都是人编的,只要是人就会犯错平均每千行代码有6 个安全缺陷360补天”平台每年发现漏洞超过 8 万个 1.3.2人是最薄弱环节 邮件门事件中希拉里身边的人假冒的免费WiFi印有“XXX 照片”的 U 盘通过手机私搭WiFi 热点上网 1.3.3必备的网络安全意识 安装软件的途径?快递单、外卖单等如何处理?WIN+L 是干嘛的?是否多网站使用相同密码?有没有必要给电脑安装杀毒软件?是否会给手机 APP 过多的权限?是否会点开陌生人发的链接 二维码在这里插入图片描述 4.网络安全法

中华人民共和国网络安全法 山川自古雄图在,槛外时闻绕电雷。

    纵观人类社会发展历程,每一次重大技术革新,都会给国家安全带来新的挑战。当前,新一轮科技革命和产业变革加速演进,信息革命时代潮流席卷全球,网络安全威胁和风险日益突出,并且向政治、经济、文化、社会、生态、国防等领域传导渗透,网络安全风险激增,新情况新问题新挑战层出不穷,深刻影响全球经济格局、利益格局、安全格局。 在这里插入图片描述

    审视我们面临的安全威胁,最现实的、日常大量发生的不是来自海上、陆地、领空、太空,而是来自被称为第五疆域的网络空间。当前,深刻认识和有力防范网络安全风险,切实维护网络空间安全,已成为事关全局的重大课题。

自我感觉还算ok,学网安之前还是要对网安有点基本的了解,runrunrun 在这里插入图片描述



【本文地址】

公司简介

联系我们

今日新闻


点击排行

实验室常用的仪器、试剂和
说到实验室常用到的东西,主要就分为仪器、试剂和耗
不用再找了,全球10大实验
01、赛默飞世尔科技(热电)Thermo Fisher Scientif
三代水柜的量产巅峰T-72坦
作者:寞寒最近,西边闹腾挺大,本来小寞以为忙完这
通风柜跟实验室通风系统有
说到通风柜跟实验室通风,不少人都纠结二者到底是不
集消毒杀菌、烘干收纳为一
厨房是家里细菌较多的地方,潮湿的环境、没有完全密
实验室设备之全钢实验台如
全钢实验台是实验室家具中较为重要的家具之一,很多

推荐新闻


图片新闻

实验室药品柜的特性有哪些
实验室药品柜是实验室家具的重要组成部分之一,主要
小学科学实验中有哪些教学
计算机 计算器 一般 打孔器 打气筒 仪器车 显微镜
实验室各种仪器原理动图讲
1.紫外分光光谱UV分析原理:吸收紫外光能量,引起分
高中化学常见仪器及实验装
1、可加热仪器:2、计量仪器:(1)仪器A的名称:量
微生物操作主要设备和器具
今天盘点一下微生物操作主要设备和器具,别嫌我啰嗦
浅谈通风柜使用基本常识
 众所周知,通风柜功能中最主要的就是排气功能。在

专题文章

    CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭