网络安全概述

网络安全背景

网络空间安全 --- Cyberspace

2003年美国提出网络空间的概念 :一个由信息基础设施组成的互相依赖的网络
我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域
通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全
APT攻击 --- 高级持续性威胁

网络安全(Cyber Security)

是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

《准则》将计算机安全保护划分为以下五个级别:
第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
第二级:系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,是所有的用户对自己行为的合法性
第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的制访问。
第四级:结构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问对访问对象的存取,从而加强系统的抗渗透能力。
第五级:访问验证保护级。这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。

常见安全风险:

应用层:漏洞、缓冲区溢出攻击WEB应用的攻击、病毒及木马

传输层:TCP欺骗TCP拒绝服务、UDP拒绝服务、端口扫描、

网络安全概述_第1张图片

网络层:IP欺骗、Smurf攻击、ICMP攻击地址扫描、 

网络安全概述_第2张图片

链路层:MAC欺骗、MAC泛洪、ARP欺骗、

网络安全概述_第3张图片

物理层:设备破坏、线路侦听

网络安全概述_第4张图片

举例:

 特洛伊木马(简称木马)是隐藏在系统中的用以完成未授权功能的非法程序,是黑客常用的一种攻击工具,它伪装成合法程序,植入系统,对计算机网络安全构成严重威胁。区别于其他恶意代码,木马不以感染其它程序为目的,一般也不使用网络进行主动复制传播。特洛伊木马是基于C/S(客户/服务器)结构的远程控制程序,是一类隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非授权访问系统的特权功能而提供后门。通常,使用木马的过程大致分两步首先,把木马的服务器端程序通过网络远程植入受控机器,然后通过安装程序或者启动机制使木马程序在受控的机器内运行。一旦木马成功植入,就形成了基于C/S结构的控制架构体系,服务端程序位于受控机器端,客户端程序位于控制机器端。

计算机被植入木马造成的影响

1、窃取用户文件。      

特洛伊木马在目标计算机中潜伏,当遇到感兴趣的文件时就会将相关文件传输给提前设定的目的地而不会被用户发现。

2、接受木马释放者的指令。      

特洛伊木马一旦感染互联网中的服务器就会窃取较高权限,随意地控制和监视通过该服务器的数据和账户。

3、篡改文件和数据。      

根据指令对系统文件和数据进行修改,使目标计算机的数据和文件产生错误,导致作出错误的决策。

4、删除文件和数据。      

将目标计算机操作系统中的文件和数据随意地删除。

5、施放病毒。      

激活潜伏在目标计算机操系统中的病毒,或将病毒下载至目标计算机系统,使其感染。

6、使系统自毁。    

 包括改变时钟频率,使芯片热崩溃而损坏,造成系统瘫痪等

恶意程序 --- 一般会具备一下的多个或全部特性

1,非法性
2,隐蔽性
3,潜伏性
4,可触发性
5,表现性
6,破坏性
7,传染性 --- 蠕虫病毒的典型特点
8,针对性
9,变异性
10,不可预见性
按照病毒攻击的系统分类: 攻击 DOS 系统的病毒,攻击 Windows 系统的病毒,攻击 UNIX 系统的病,攻击OS/2 系统的病毒。

按照病毒的攻击机型分类: 攻击微型计算机的病毒,攻击小型机的计算机病毒,攻击工作站的计算机病毒.
按服病毒的链接方式分类:源码型病毒,嵌入型病毒,外壳型病毒;操作系统型病毒。

按照病毒的破坏情况分类: 良性计算机病毒;恶性计算机病毒。

按照病毒的寄生方式分类:引导型病毒,文件型病毒;复合型病毒

按照病毒的传播媒介分类: 单机病毒,网络病毒
普通病毒 --- 以破坏为目的的病毒
木马病毒 --- 以控制为目的的病毒
蠕虫病毒 --- 具有传播性的病毒

你可能感兴趣的:(web安全,安全)