SCSA—信息安全概述

SCSA—信息安全概述数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段一、信息安全概述:1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性2)网络安全:计算机网络环境下的信息安全二、信息安全的脆弱性及常见安全攻击1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连2.协议栈的脆弱性及常见攻击1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机

大家好,又见面了,我是你们的朋友全栈君。

数字化时代威胁升级:攻击频发、传统安全防护逐渐失效、安全风险能见度低、缺乏自动化防御手段
一、信息安全概述:
1)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性
2)网络安全:计算机网络环境下的信息安全
二、信息安全的脆弱性及常见安全攻击
1.网络的开放性:互联网的美妙之处在于你与每一个相连,它的可怕之处在于每一个人与你相连
2.协议栈的脆弱性及常见攻击
1)协议栈的自身脆弱性:缺乏数据源验证机制、缺乏机密性保障机制、缺乏完整性验证机制
2)常见的安全风险
应用层:漏洞、缓冲区溢出攻击、WEB应用的攻击、病毒及木马、DNS欺骗攻击
传输层:TCP 欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描等
网络层:IP 欺骗、Smurf攻击、ICMP攻击、地址扫描
链路层:MAC欺骗、MAC洪泛、ARP欺骗
物理层:设备破坏、线路侦听
3)网络的基本攻击方式:截获(嗅探、监听)、篡改、中断、伪造
4)分布式拒绝服务攻击(DDoS)
防护方案:网络设备性能冗余、异常流量清洗、分布式集群、网络宽带资源充裕、听过CDN分流
4.操作系统的虚弱性及常见攻击
1)操作系统的自身漏洞:人为原因、客观原因、硬件原因
人为原因:在编写程序过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门
客观原因:受编程人员的能力,经验和技术有限,在程序中难免会有不足之处
2)缓冲区溢出攻击原理:缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存 的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
缓冲区溢出的危害:最大数量的漏洞类型;漏洞危害等级高
3)缓冲区溢出攻击过程及防御:
5.终端的脆弱性及常见攻击:
1)勒索病毒:一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,直至用户支付赎金使系统解锁
过程:第一阶段:锁定设备,不加密数据;第二阶段:加密用户数据,交付赎金后解密;第三阶段:攻陷单点后,横向扩散;第四阶段:加密画笔的出现改变勒索格局;第五阶段:RaaS模式初见规模
勒索病毒感染与传播方式:
钓鱼邮件;蠕虫式传播;恶意软件捆绑;暴力激活成功教程;Exploit Kit分发
特点:传播入口多;传播技术隐蔽;勒索产业化发展
2)挖矿病毒:一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋福利,时得受害者机器性能明显下降,影响正常使用。
3)特洛伊木马:完整的木马程序一般由两部分组成:服务器与控制程序;“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序。则拥有控制程序的人就可以通过网络控制装有服务器程序的电脑。
危害:个人隐私数据泄露,占用系统资源
4)蠕虫病毒:是一种可以自我复制的代码,并通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机后,就会吧这台计算机作为宿主,进而扫描并感染其他计算机。
危害:拒绝服务,隐私信息丢失。
5)宏病毒:一种寄存咋文档或模板的宏总的计算机病毒、
特点:感染文档,传播速度快、病毒制作周期短、多平台交叉感染
危害:文档不能正常打印;封闭或改变文档存储路径,将文件改名;非法复制文件,封闭有关菜单,文件无法正常编辑;调用系统命令,造成系统破坏。
6)流氓软件:值在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,亲好用户合法权益的软件,但不包含中国法律法规规定的计算机病毒
间谍软件:一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。
特点:强制安装、难以卸载、浏览器劫持、广告弹出、恶意手机用户信息、恶意卸载、恶意捆绑、恶意安装等
危害:窃取隐私、影响用户使用体验。
7)僵尸网络:采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制着和被感染主机之间形成的一个一对多控制的网络。
危害:拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸网络挖矿
8)终端安全防范措施:不要点击来源不明的邮件附件,不从不明网站下载软件;及时给主机补丁,修复相应的高位漏洞;对重要的数据文件定期进行非本地备份;尽量关闭不必要的文件共享权限以及关闭不必要的端口;RDP远程服务器等连接尽量使用强密码,不要使用弱密码;安装专业的终端安全防护软件,为主题提供断电防护和病毒检测清理功能
6.其他常见攻击:社工攻击;人为因素;拖库、洗库、撞库;跳板攻击;钓鱼攻击/鱼叉式钓鱼攻击;水抗攻击
三、信息安全要素
1.信息安全的五要素:保密性、完整性、可用性、可控性、不可否认性
四、整体安全解决方案
1.深信服APDRO智安全架构
在这里插入图片描述

2.网络安全:
进一步划分好安全域,缩小攻击面;加强上网行为管控,减少内部风险;纵深边界安全防护最佳实践;构建同一的安全接入平台;加强端点安全结社,筑牢最后一道防线;端到端的边界安全重构;构建“自动响应、快速闭环”安全大脑;“安全大脑”全局可视化能力
3.网络安全拓扑参考

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/151428.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • MyEclipse10激活成功教程_Myeclipse

    MyEclipse10激活成功教程_Myeclipse一.Myeclipse10下载与激活成功教程Genuitec公司发布了MyEclipse10,一款Genuitec旗下的商业化Eclipse集成开发工具的升级版本。MyEclipse10基于EclipseIndigo构建,为Java和JavaEE项目提供了Maven3的支持。本次发布的版本中还加入了对JaveEE6、HTML5、JPA2和JSF2的支持。版本号10是为了庆祝即

  • 浅谈 Java 中的 Class 类

    浅谈 Java 中的 Class 类万事万物皆对象,类也是对象,是java.lang.class类的对象。理解了Class类,我么才能更好的理解Java的反射机制。

  • vmware虚拟机占用硬盘_虚拟机占用磁盘空间大

    vmware虚拟机占用硬盘_虚拟机占用磁盘空间大一、引言在VMware进行Ubuntu18.04的虚拟环境使用的过程中,我惊奇的发现,好像并没有怎么操作,就已经占用了20个G的空间了。在Ubuntu18.04中查看磁盘使用情况,也发现并没有到20G呀:怎么进行磁盘空间的缩小呢?二、解决这里,虽然我查询了网上的资料,但是使用vmware-vdiskmanager工具的方法我怎么也没有尝试成功。…

    2022年10月15日
  • C#下怎样处理并保存单色格式PNG图片?

    C#下怎样处理并保存单色格式PNG图片?  用微软自带的画图,打开一个已经存在的单色PNG图片文件,然后复制图像粘贴上去,做点反色或其他处理再保存,可以得到黑白单色PNG图片;但是,如果有很多黑底白字的图片要想改成白纸黑字的单色PNG格式保存这就很麻烦了,譬如2,3百张BMP或JPG图片用来保存只有白纸黑字的书页真是浪费。可是,有些索引格式图像如单色位图,或者单色PNG,如果用C#的Graphics类处理之后,保存文件只能得

  • MemWatch的使用「建议收藏」

    MemWatch的使用「建议收藏」博主的新Blog地址:http://www.brantchen.com欢迎訪问:)      linux下的測试工具真是少之又少,还不好用,近期试用了memwatch,感觉网上的介绍不太好,所以放在这里跟大家分享 。事实上大部分都是看的帮助,非常多地方翻译得不好还有错,请原谅指出最好看原文。假设转载或引用,请注

  • win+printscreen_AltStore

    win+printscreen_AltStoreC# 模拟PrintScreen 和 Alt+PrintScreen

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号