防御保护第一天笔记

一、网络安全概述

什么是网络安全:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

1、网络空间安全:2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络;我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域。

二、信息安全概述

1.1 信息安全现状及挑战

        数字化时代威胁升级

        传统安全防护逐步失效

        安全风险能见度不足

        缺乏自动化防御手段

        网络安全监管标准愈发严苛

   1.2  信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

1.3 网络安全:计算机网络环境下的信息安全。

1.4 常见网络安全术语

防御保护第一天笔记_第1张图片

1.5 

通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
APT攻击 --- 高级持续性威胁
1.6 网络基本攻击模式
防御保护第一天笔记_第2张图片
1.7 各个层的网络攻击
1、物理层:物理设备破坏 指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等 设备破坏攻击的目的主要是为了中断网络服务 物理设备窃听 光纤监听 红外监听
2、链路层-- MAC洪泛攻击、arp欺骗
3、网络层--ICMP攻击
4、传输层--TCP SYN Flood攻击:SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。----拒绝服务攻击
5、应用层--DNS欺骗攻击
二、操作系统局限性
人为原因: 在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
客观原因 :受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。
硬件原因: 由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现
三、病毒
1、勒索病毒:定义: 一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁。 特点: 调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。 危害: 勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复
2、挖矿病毒:定义: 一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用。 特点: 占用CPU或GPU等计算资源、自动建立后门、创建混淆进程、定期改变进程名与PID、扫描ssh文件感染其他机器。 危害:占用系统资源、影响系统正常使用。
3、特洛伊木马:定义: 完整的木马程序一般由两个部份组成:服务器程序与控制器程序。 “中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制装有服务器程序的电脑。 特点: 注入正常程序中,当用户执行正常程序时,启动自身。 自动在任务管理器中隐藏,并以“系统服务”的方式欺骗操作系统。包含具有未公开并且可能产生危险后果的功能的程序。具备自动恢复功能且打开特殊端口。 危害:个人隐私数据泄露,占用系统资源
4、蠕虫病毒:定义: 蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。 特点: 不依赖宿主程序、利用漏洞主动攻击、通过蠕虫网络隐藏攻击者的位置。 危害:拒绝服务、隐私信息丢失
5、宏病毒:定义: 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 特点: 感染文档、传播速度极快、病毒制作周期短、多平台交叉感染 危害: 感染了宏病毒的文档不能正常打印。 封闭或改变文件存储路径,将文件改名。 非法复制文件,封闭有关菜单,文件无法正常编辑。 调用系统命令,造成系统破坏
防范措施:
防御保护第一天笔记_第3张图片
四、信息安全要素
防御保护第一天笔记_第4张图片
五、恶意程序
恶意程序 --- 一般会具备一下的多个或全部特性
1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性
以上即为防御保护第一天课堂笔记

你可能感兴趣的:(防御保护,笔记,安全)