信息安全概述

1.2 信息安全的脆弱性及常见安全攻击

网络环境的开放性

物理层--物理攻击
物理设备破坏
指攻击者直接破坏网络的各种物理设施,比如服务器设施,或者网络的传输通信设施等
设备破坏攻击的目的主要是为了中断网络服务
物理设备窃听
光纤监听
红外监听
自然灾害
常见场景:高温、低温、洪涝、龙卷风、暴雨、地震、海啸、雷电等。
典型案例:
2010年澳大利亚的Datacom网络中心,当时的大暴雨将Datacom主机代管中心的天花板冲毁,使得
服务器、存储和网络设备都遭损坏。
2008年3月19日,美国威斯康辛数据中心被火烧得一塌糊涂,该数据中心耗时十天才得以完全恢复
过来,足以说明该数据中心在当时并没有完备的备份计划。
2011年3月11日,日本遭受了9级大地震,在此次地震中,日本东京的IBM数据中心受损严重。
2016年,受台湾地区附近海域地震影响,中国电信使用的FNAL海底光缆阻断。
常见处理办法:建设异地灾备数据中心。

操作系统的脆弱性及常见攻击

操作系统自身的漏洞
人为原因
在程序编写过程中,为实现不可告人的目的,在程序代码的隐藏处保留后门。
客观原因
受编程人员的能力,经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程
序效率,重则导致非授权用户的权限提升。
硬件原因
由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

终端的脆弱性及常见攻击

勒索病毒
定义:
一种恶意程序,可以感染设备、网络与数据中心并使其瘫痪,
直至用户支付赎金使系统解锁。
特点:
调用加密算法库、通过脚本文件进行Http请求、通过脚本
文件下载文件、读取远程服务器文件、通过wscript执行文
件、收集计算机信息、遍历文件。
危害:
勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,
并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳
黑客要求的金额,被锁文件将永远无法恢复。

勒索病毒第一阶段:锁定设备,不加密数据

勒索病毒第二阶段:加密数据,交付赎金后解密

勒索病毒第三阶段:攻陷单点后,横向扩散
勒索病毒第四阶段:加密货币的出现改变勒索格局
勒索病毒第五阶段:RaaS模式初见规模
挖矿病毒
定义:
一种恶意程序,可自动传播,在未授权的情况下,
占用系统资源,为攻击者谋利,使得受害者机器性
能明显下降,影响正常使用。
特点:
占用CPU或GPU等计算资源、自动建立后门、创
建混淆进程、定期改变进程名与PID、扫描ssh文
件感染其他机器。
危害:占用系统资源、影响系统正常使用。特洛伊木马
定义:
完整的木马程序一般由两个部份组成:服务器程序与
控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你
的电脑被安装了服务器程序,则拥有控制器程序的人
就可以通过网络控制装有服务器程序的电脑。
特点:
蠕虫病毒
定义:
蠕虫是一种可以自我复制的代码,并且通过网络传播,
通常无需人为干预就能传播。蠕虫病毒入侵并完全控
制一台计算机之后,就会把这台机器作为宿主,进而
扫描并感染其他计算机。
特点:
不依赖宿主程序、利用漏洞主动攻击、通过蠕虫网络
隐藏攻击者的位置。
危害:拒绝服务、隐私信息丢失
宏病毒
定义:
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
特点:
感染文档、传播速度极快、病毒制作周期短、多平台
交叉感染
危害:
感染了宏病毒的文档不能正常打印。
封闭或改变文件存储路径,将文件改名。
非法复制文件,封闭有关菜单,文件无法正常编辑。
调用系统命令,造成系统破坏。
流氓软件/间谍软件
定义:
流氓软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运
行,侵害用户合法权益的软件,但不包含中国法律法规规定的计算机病毒。
间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它
能够削弱用户对其使用经验、隐私和系统安全的物质控制能力。
特点:
强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、恶
意安装等。
危害:
窃取隐私,影响用户使用体验。
僵尸网络
定义:
采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者
和被感染主机之间所形成的一个可一对多控制的网络。
僵尸程序:指实现恶意控制功能的程序代码;
控制服务器:指控制和通信(C&C)的中心服务器
特点:
可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,
它具
有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计
算机添加到这个网络中来,可以一对多地执行相同的恶意行为。
危害:
拒绝服务攻击;发送垃圾邮件;窃取秘密;滥用资源;僵尸网络挖矿

其他常见攻击

社工攻击
原理:
社会工程攻击,是一种利用"社会工程学" 来实施
的网络攻击行为。
在计算机科学中,社会工程学指的是通过与他人
的合法地交流,来使其心理受到影响,做出某些
动作或者是透露一些机密信息的方式。这通常被
认为是一种欺诈他人以收集信息、行骗和入侵计
算机系统的行为。
防御手段:
定期更换各种系统账号密码,使用高强度密码等。
人为因素
无意的行为
工作失误——如按错按钮;
经验问题——不是每个人都能成为系统管理员,因此
并不了解贸然运行一个不知作用的程序时会怎么样;
体制不健全——当好心把自己的账号告诉朋友时,你
却无法了解他会如何使用这一礼物;
恶意的行为
出于政治的、经济的、商业的、或者个人的目的
病毒及破坏性程序、网络黑客
在Internet上大量公开的攻击手段和攻击程序
防范措施
1.提升安全意识,定期对非IT人
员进行安全意识培训和业务培训;
2.设置足够强的授权和信任方式,
完善最低权限访问模式;
3.组织需要完善和落地管理措施,
保障安全管理制度是实际存在的;
4.善于利用已有的安全手段对核
心资产进行安全保护等
拖库、洗库、撞库
跳板攻击
原理:
攻击者通常并不直接从自己的系统向目标发动攻击,
而是先攻破若干中间系统,让它们成为“跳板”,再通
过这些“跳板”完成攻击行动。
跳板攻击就是通过他人的计算机攻击目标.通过跳板实
施攻击。
防御手段:
安装防火墙,控制流量进出。系统默认不使用超级管
理员用户登录,使用普通用户登录,且做好权限控制。
水坑攻击
原理:
攻击者首先通过猜测(或观察)确定特定目标经常访问
的网站,并入侵其中一个或多个网站,植入恶意软件。
最后,达到感染目标的目的。

1.3 信息安全要素

信息安全的五要素
保密性—confidentiality
完整性—integrity
可用性—availability
可控性—controllability
不可否认性—Non-repudiation
保密性
• 保密性:确保信息不暴露给未授权的实体或进程。
• 目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻
击中的被动攻击。
完整性
• 只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。
完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改。
可用性
• 得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问
控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突
然中断。
可控性
• 可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授
权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时
能恢复密钥,实现对网络资源及信息的可控性。
不可否认性
• 不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等
安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题
提供调查依据和手段,实现信息安全的可审查性。

1.4 整体安全解决方案

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/95346.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/95346.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/95346.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Audio】切换至静音或振动模式时媒体音自动置 0

一、问题描述 基于 Android 14平台,AudioService 中当用户切换到静音模式(RINGER_MODE_SILENT)或振动模式(RINGER_MODE_VIBRATE)时会自动将响铃和通知音量置0,当切换成响铃模式(RINGER_MODE_NO…

VPS云服务器安全加固指南:从入门到精通的全面防护策略

在数字化时代, VPS云服务器已成为企业及个人用户的重要基础设施。随着网络攻击手段的不断升级,如何有效进行VPS安全加固成为每个管理员必须掌握的技能。本文将系统性地介绍从基础配置到高级防护的完整安全方案,帮助您构建铜墙铁壁般的云服务器…

Mysql杂志(八)

游标游标是MySQL中一种重要的数据库操作机制,它解决了SQL集合操作与逐行处理之间的矛盾。这个相信大家基本上都怎么使用过,这个都是建立在使用存储过程的基础上的。我们都知道SQL都是批量处理的也就是面向集合操作(一次操作多行)&…

Dify 从入门到精通(第 71/100 篇):Dify 的实时流式处理(高级篇)

Dify 从入门到精通(第 71/100 篇):Dify 的实时流式处理 Dify 入门到精通系列文章目录 第一篇《Dify 究竟是什么?真能开启低代码 AI 应用开发的未来?》介绍了 Dify 的定位与优势第二篇《Dify 的核心组件:从…

日志分析与安全数据上传脚本

最近在学习计算机网络,想着跟python结合做一些事情。这段代码是一个自动化脚本,它主要有三个功能:分析日志: 它从你指定的日志文件中读取内容,并筛选出所有包含特定关键字的行。网络交互: 它将筛选出的数据…

【论文阅读】Sparse4D v3:Advancing End-to-End 3D Detection and Tracking

标题:Sparse4D v3:Advancing End-to-End 3D Detection and Tracking 作者:Xuewu Lin, Zixiang Pei, Tianwei Lin, Lichao Huang, Zhizhong Su motivation 作者觉得做自动驾驶,还需要跟踪。于是更深入的把3D-检测&跟踪用sparse…

基于 DNA 的原核生物与微小真核生物分类学:分子革命下的范式重构​

李升伟 李昱均 茅 矛(特趣生物科技公司,email: 1298261062qq.com)传统微生物分类学长期依赖形态特征和生理生化特性,这在原核生物和微小真核生物研究中面临巨大挑战。原核生物形态简单且表型可塑性强,微小真核生物…

【FastDDS】Layer DDS之Domain (01-overview)

Fast DDS 域(Domain)模块详解 一、域(Domain)概述 域代表一个独立的通信平面,能在共享通用通信基础设施的实体(Entities)之间建立逻辑隔离。从概念层面来看,域可视为一个虚拟网络&am…

http和https区别是什么

区别主要有以下四点:HTTP 是超文本传输协议,信息是明文传输,存在安全风险的问题。HTTPS 则解决 HTTP 不安全的缺陷,在 TCP 和 HTTP 网络层之间加入了 SSL/TLS 安全协议,使得报文能够加密传输。HTTP 连接建立相对简单&a…

推荐算法发展历史

推荐算法的发展历史是一部从简单规则到复杂智能,从宏观群体推荐到微观个性化精准推荐的 演进史。它大致可以分为以下几个阶段:推荐算法的发展历史是一部从简单规则到复杂智能,从宏观群体推荐到微观个性化精准推荐的演进史。它大致可以分为以下…

企业DevOps的安全与合规关键:三大主流DevOps平台能力对比

在数字化转型的浪潮中,DevOps平台已成为企业加速软件交付、提升协作效率的核心引擎。然而,随着应用范围的扩大,安全漏洞与合规风险也随之凸显。如何平衡速度与安全,实现高效且合规的DevOps流程,已成为企业亟需解决的关…

pgroll:简化PostgreSQL零停机迁移

pgroll:PostgreSQL零停机迁移的新思路作为后端开发者,我们都遇到过数据库变更的难题。想象一下,你需要在电商大促期间修改用户表结构——传统的ALTER TABLE可能导致锁表,用户下单流程中断,每分钟都是真金白银的损失。p…

JVM1.8与1.9的区别是什么?

一、核心机制变化 类加载器调整 JDK 1.8:使用三种类加载器: 启动类加载器(Bootstrap):加载核心类库(如 rt.jar)。扩展类加载器(ExtClassLoader):加载 JAVA_HO…

CentOS交换区处理

文章目录前言创建交换文件(推荐)清理旧交换区前言 很多刚开始使用 CentOS 的用户都会遇到。1GB 的交换分区在现代应用环境下确实偏小,很容易在内存压力大时导致系统性能下降甚至应用程序被强制终止。 关于交换分区的大小,没有一…

JavaScript原型与原型链:对象的家族传承系统

文章目录JavaScript原型与原型链:对象的"家族传承"系统 👨👩👧👦引言:为什么需要原型?原型系统三大核心概念概念关系图核心概念表一、原型基础:对象如何"继承"属…

数据库语法差异对比

特性MySQLMSSQLOraclepostgresql单行注释--、#&#xff08;少&#xff09;------多行注释/* *//* *//* *//* */字符串连接<code>CONCAT(str1,str2)</code>、<code>CONCAT_WS(separator, str1, str2)</code>、CONCAT&#xff08;str1,str2&#xff09;(…

GIS大学课程表都长啥样?几个地信专业的大学一周课程表

前几天&#xff0c;有个准大一的同学问&#xff1a;地信大学课程安排都是啥样的&#xff1f;简单的地理学、遥感学课程之类的对准大一的同学们来说太抽象了&#xff0c;有没有更具体一点的&#xff1f;他在新生群里问本校的学长&#xff0c;得到的课表不是这样的&#xff1a;就…

leetcode 3027. 人员站位的方案数 II 中等

给你一个 n x 2 的二维数组 points &#xff0c;它表示二维平面上的一些点坐标&#xff0c;其中 points[i] [xi, yi] 。 我们定义 x 轴的正方向为 右 &#xff08;x 轴递增的方向&#xff09;&#xff0c;x 轴的负方向为 左 &#xff08;x 轴递减的方向&#xff09;。类似的…

oracle 从一张表更新到另外一张表的方法(MERGE)

之前更新表格经常用 update aaa set (aaa.q,aaa.w) (select bbb.q,bbb.w from bbb where bbb.eaaa.e)的方法 后面学习了一个新的方法&#xff0c;MERGE法&#xff0c;这种写法更适合&#xff0c;因为对于空的值可以自定义定义其值&#xff0c;这样写存储过程的时候就不需要频繁…

Huggingface终于没忍住,OpenCSG坚持开源开放

在全球人工智能竞争进入白热化的当下&#xff0c;开源与闭源之路的选择正在成为决定未来格局的关键。当全球最大的AI开源平台Hugging Face终于承认"开源是赢得AI竞赛的关键"&#xff0c;并呼吁美国重新重视开源赛道时&#xff0c;OpenCSG&#xff08;开放传神&#x…