• 网络安全概述


    笔记内容均来源于 《网络攻防技术与实战-深入理解信息安全防护体系》 。

    一、信息安全五大目标

    1,保密性:a.机密性:保证隐私或机密的信息不被泄露;b.隐私性:保证个人仅可以控制和影响与之相关的信息,无法收集和存储他人的信息。

    2,完整性:保证信息不被偶然或蓄意地删除、修改、伪造、乱序、重放等破坏性的特性。主要依靠报文摘要算法和加密机制。

    3,不可抵赖性:通信的所有参与者不能否认自己曾经完成的操作,包括两个方面,一是所有参与者身份的真实性鉴别,二是所有的操作都必须有相应的证明。目前主要依靠认证机制和数字签名技术。

    4,可用性:保证信息被授权实体正常访问并按需要使用的特性。要求网络不能因病毒或拒绝服务等攻击而导致崩溃或阻塞。

    5,可控性:网络对信息的传播和内容应具有可控的能力,确保仅允许有适当访问权限的实体以明确定义的方式访问权限内的资源。要求网络能够根据安全的需要划分子网,对子网间传输的信息流进行控制和过滤。

    二、网络安全面临的主要威胁:

    1,恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一个计算机系统,未经授权认证的破坏计算机系统完整性的程序或代码。具有非授权性和破坏性。如:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、系统后门、Rootkits、恶意脚本等。

    2,远程入侵:有意违反安全服务和侵犯系统安全策略的智能行为,从网络中的某台主机发起,针对网络中其他主机的攻击行为。攻击者通过窃取用户口令、接入交换机端口、远程VPN接入、利用无线局域网接入等方式非法访问指定非授权的远程登录和访问主机资源。

    3,拒绝服务攻击:利用一切办法让目标主机或系统停止提供服务或资源访问,从而阻止正常用户的访问的行为。

    4,身份假冒:a.ip地址假冒:假冒不存在或合法用户的ip地址,作为自己发送的ip分组的源ip地址;b.用户假冒:用户的用户身份使用一组特定的数据来表示,系统只能识别用户的数字身份,对用户的授权也是根据用户的数字身份进行授权。身份鉴别的方法主要有:短信口令、静态密码、智能卡、生物识别等。

    5,信息窃取和篡改:信息窃取和流量分析属于被动攻击,因为ip协议的设计问题,可以在物理线路上安装信号接收装置窃取通信内容,是对保密性的一种攻击,难以检测,因为根本不改变数据。主动攻击包括:重放、篡改、伪造、阻断、伪装。

    三、网络安全体系:

    1,物理层安全:防火、防盗、防静电、防雷击、防电磁泄露等。

    2,系统层安全:系统漏洞、系统的(安全)配置错误、病毒、蠕虫、木马等。

    3,网络层安全:身份认证、访问控制、数据传输的保密性和完整性、路由系统安全、入侵检测、防病毒技术等。

    4,应用层安全:Web安全、DNS安全、邮件系统安全等。

    5,管理层安全:包括技术和设备的管理、管理制度、部门与人员的组织规则等。

    四、网络攻击常用技术:

    1,读取攻击:用侦查、收集、扫描等方法,识别目标主机的信息以及目标主机运行的网络服务和可能存在的漏洞。

    2,操作攻击:以篡改数据为手段,攻击以特权身份运行的服务程序,取得程序的控制权,如:SQL注入、缓冲区溢出攻击等

    3,欺骗攻击:将自身伪装成其他用户实施攻击行为,冒充特权用户入侵系统。典型的欺骗攻击如:ARP欺骗、DNS欺骗、IP欺骗、网络钓鱼等

    4,泛洪攻击:目的是让远程主机无法承受巨大的网络流量而瘫痪,如Smurf攻击、TCP SYN Flood、CC攻击、DDOS攻击等

    5,重定向攻击:将发往目标的信息全部重定向到攻击者指定的目标主机上,有利于开展下一步攻击。如ARP重定向,将攻击者主机伪装成网关,从而获取所有受害者主机发往互联网的数据包。(我认为这也属于方法3的范围)

    6,Rootkits技术:Rootkits是用于隐藏自身以及指定文件、进程和链接的恶意软件工具集,集成多种攻击技术,常与其他恶意代码结合使用,分为进程注入式和驱动级两种手段。(不知道到底是谁抄谁,百度百科有相同的描述)

    以上是由《网络攻防技术与实战-深入理解信息安全防护体系》分类。

    五、网络攻击常用手段:

    1,网络监听:大多数网络通信都未经加密,只要攻击者获取到数据通信的传输路径就可以轻易的实现监听,监听型攻击会造成数据泄露。

    2,篡改数据:攻击者对截获的数据进行修改,并使得数据收发双方没有察觉。

    3,网络欺骗:常见欺骗攻击有IP欺骗、ARP欺骗、DNS欺骗、路由欺骗、网络钓鱼。

    4,弱口令攻击:攻击者通过各种方式成功获取和破解合法用户的口令,从而冒充合法用户进入系统。

    5,拒绝服务:破坏性攻击,直接使目标系统停止工作或耗尽目标网络的带宽等资源,使其无法正常提供服务。

    6,漏洞利用:利用系统漏洞实施攻击,获取系统访问权限。

    7,木马攻击:攻击者利用各种形式的手段对用户植入木马,再操作木马实现各种攻击。

    部分内容按自己的想法或认识修改过。

  • 相关阅读:
    【JAVA】 04-Java中的多线程
    【刷题】经典的启发式算法
    【刷题】java 常见的几种运行时异常RuntimeException
    【学习总结】认识微服务
    【刷题】知识点与易错点之简单编程思路总结
    【刷题】知识点与易错点- 总
    【刷题】知识点与易错点之数据结构
    【学习总结】《大话数据结构》- 第9章-排序
    LeetCode之“动态规划”:Valid Parentheses && Longest Valid Parentheses
    LeetCode之“动态规划”:Interleaving String
  • 原文地址:https://www.cnblogs.com/iAmSoScArEd/p/10310233.html
Copyright © 2020-2023  润新知