网络安全

当前位置: 首页 > 网络安全 > 正文

网络安全基础介绍

发布日期:2022-05-24    作者:     来源: 网易     点击:

随着互联网技术的不断发展,网络安全方面各行各业也越来越重视,网络攻击手段也越来越多样化,如何防护、识别?本文就介绍了网络安全的基础内容。

网络攻击其实一直在我们身边

根据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计CNCERT/CC(国家计算机网络应急技术处理协调中心)统计,2021 年上半年我国互联网安全概况如下:

1.恶意程序:

2021 年上半年,捕获恶意程序样本数量约 2,307 万个,日均传播次数达 582 万余次,涉及恶意程序家族约 20.8 万个。按照传播来源统计,境外来源主要来自美国、印度和日本等。

2.计算机恶意程序用户感染情况

我国境内感染计算机恶意程序的主机数量约 446 万台,同比增长 46.8%。位于境外的约 4.9 万个计算机恶意程序控制服务器控制我国境内约 410 万台主机。

什么是网络安全

1.定义

网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的做法。

2.实现

网络安全机制是一组策略、流程、访问控制和软硬件技术

3.网络安全的三个基本属性

机密性、主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用

完整性、是指信息的可靠性,即信息不会被伪造、篡改

可用性、是保证系统可以正常使用。

面临的威胁和来源

1.互联网因素

在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒,这些威胁都有可能企图访问、修改和破坏网络。

2.环境因素、意外事故或故障

由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。

3.无恶意内部人员

由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。

4.恶意内部人员

不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。

攻击入侵方式

1.DDOS攻击(分布式拒绝服务攻击)

DOS/DDOS故意地攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,使服务系统停止响应甚至崩溃

2.缓冲区溢出攻击

缓冲区溢出攻击是利用缓冲区溢出漏洞,取得系统特权,所进行的攻击行动。缓冲区溢出会导致程序崩溃、系统关机、重新启动等问题。

3.端口扫描攻击

端口扫描攻击是一种常用的探测技术,攻击者向目标计算机发送一组端口扫描消息,探寻弱点,试图以此进行入侵。

4.木马攻击

木马是一段具有特殊功能的恶意代码,通过寻找计算机后门,隐藏在正常程序中。攻击者通过木马远程控制计算机的程序,对目标计算机实施监控、破坏和删除文件、发送密码、记录键盘和DOS攻击。

5.病毒传播

病毒是攻击者利用目标计算机软件和硬件固有的脆弱性编制一组指令集或程序代码,潜伏在存储介质(或程序)里,当被激活时,感染其他程序,对计算机破坏

如暴力破解,session欺骗技术,嗅探技术(Sniffer),隧道技术,端口复用技术,木马特征字修改技术,日志清除技术,Rootkit技术等这里不在一一介绍,有兴趣的可以自己看看

如何防护

1.信息策略:

如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;

2.系统和网络安全策略:

用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等

3.系统管理程序:

软件更新、漏洞扫描、策略检查、登录检查、常规监控等;

4.防火墙技术

防火墙能够隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问

5.人的安全意识

大多数的安全漏洞和攻击都是因为安全意识不足导致的,在社会工程学中,人的主导行为会暴露出很多看是不重要,但其实风险很高。大家有兴趣可以去看下《我是谁:没有绝对的安全系统》这部电影,所以加强自身的安全意识会提高安全防护手段

总结

人是安全防护体系中最薄弱的环节,加强员工安全教育、提高网络安全意识,进攻与防御是对立统一的矛盾体。

暴露面:暴露在攻击者视线范围内,可以被利用进行入侵的系统、设备、信息等,都属于暴露面。大量的暴露面都潜藏在不容易被发现的暗处,很容易因为资产排查不彻底、人员疏漏等问题被忽略

攻击面:是一个给定的计算机或网络系统,可以被黑客访问和利用的漏洞总和。

攻击面包含:操作系统、中间件、应用程序、承载网络中存在的软件漏洞;系统和软件中的错误配置与安全控制缺失;违反安全制度和合规要求的网络配置;过度宽松的访问控制规则;

 

上一篇:网络安全保险走上标准化之路

下一篇:冬奥网络防护经验再升华!从“零事故”看我国网络安全竞争力