安全杂记二(网络安全威胁)
学的太杂,就想着在博客里面整理一下,作为个人笔记
1.网络安全威胁的概念
网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。
2.网络安全威胁的类型
- 物理威胁
- 系统漏洞威胁
- 身份鉴别威胁
- 线缆连接威胁
- 有害程序危险
(1)物理威胁
- 窃取:包括窃取设备、信息和服务等。
- 废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。
- 间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制
所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。 - 假冒:指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁。另外,像电磁辐射或线路干扰也属于物理威胁
(2)系统漏洞危险
系统在方法、管理或技术中存在的缺点(通常称为bug ), 而这个缺点可以使系统的安全性降低。
目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏
洞等。
由系统漏洞所造成的威胁主要表现在以下两个方面
- 不安全服务
指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁,主要有网络蠕虫等。 - 配置和初始化错误
指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。
例如,在木马程序修改了系统的安全配置文件时就会发生此威胁。
(3)身份鉴别威胁
定义:对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。
身份鉴别威胁主要包括以下几个方面
- 口令圈套
常用的口令圈套是通过一个编译代码模块实现的。
该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。
例如: - 口令破解
这是最常用的一种通过非法手段获得合法用户名和密码的方法。 - 算法考虑不周
密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。 - 编辑口令
编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改-个隐含账户的密码,这样任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。
(4)线缆连接威胁主要包括以下几个方面
- 窃听
是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。窃听一般要将窃听设备连接到通信线缆上通过检测从线缆.上发射出来的电磁波来获得所需要的信号。解决该数据被窃听的有效手段是对数据进行加密。 - 拨号进入
指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。 - 冒名顶替
指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。
(5)有害程序威胁
- 病毒
计算机病毒是一一个程序,是一段可执行的代码。 - 逻辑炸弹
逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。
例如: - 特洛伊木马
特洛伊木马是一个包含在一个合法程序中的非法程序。 - 间谍软件
是一种新的安全威胁。它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。
例如;
3.安全策略
物理安全策略
为了保护硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限,防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
访问控制策略
(1)入网访问控制
(2)目录级安全控制
(3)属性安全控制
(4 )网络服务器安全控制
(5 )网络监测和锁定控制
(6)网络端口和节点的安全控制
(7)加密策略
(8)防火墙控制策略
安全性指标
- 数据完整性
在传输过程时,数据是否保持完整。 - 数据可用性
在系统发生故障时,数据是否会丢失。 - 数据保密性
在任何时候,数据是否有被非法窃取的可能。
安全等级
1985年12月由美国国防部公布的美国可信计算机安全评价标准( TCSEC )是计算机系统安全评估的第一个正式标准,该标准将计算机系统的安全划分为4个等级7个级别。
从低到高依次为D、C1、C2、B1、B2、B3和A级。
物理安全技术
物理安全
是保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故以及人为操作失误及各种
计算机犯罪行为导致破坏的过程,它主要包括环境安全、设备安全和介质安全3个方面。
不出意外还会继续这篇稿子更新的,因为时间有限,所以先打个底子
emmm,为了防止大家的观看没有规律性、学习不系统,
我重新从网络安全技术开始写起了,在分类里面大家可以看到那个专题,我给大家按顺序写了我的学习笔记
希望大家能够一起进步,谢谢!
安全杂记二(网络安全威胁)相关推荐
- Web Application Security 网络应用程序安全 - (二)2010年网络安全威胁排行榜TOP 10...
貌似距离我的上一篇关于Web Application Security的文章(Web Application Security 网络应用程序安全 - (一)启航)已经过了很久很久了,这段时间主要都在忙 ...
- 物联网面临的7大网络安全威胁
来源:51CTO译稿 摘要:曾经在物联网世界,一切都变得更加庞大.不仅是设备本身--有些小到只容纳几个芯片,他们通常隐藏其中,眼不见心不烦.但物联网中庞大的数据和设备规模令任何网络安全专业人士都感到头 ...
- Jina 实例秀|基于神经搜索的网络安全威胁检测(一)
摘要 在本文中,我们使用 Jina 演示了如何使用相似性搜索来解决网络安全这样一个常见的业务挑战.与原方案的效果相比,精确度提升了 21.3%,召回率提升了 62.1%! 那么,什么是网络攻击?我们如 ...
- 【网络信息安全】第2章 网络安全威胁
网络安全威胁 主要内容 网络防御技术 2.1 隐藏攻击者的地址和身份 2.2 踩点技术 (Footprinting) 2.3 扫描技术 (Scanning) 主机扫描 (Host Scanning) ...
- 网络安全威胁检测与威胁溯源_网络安全威胁比可怕更可怕
网络安全威胁检测与威胁溯源 "You are a target." "你是目标." If the numbers are startling, at least ...
- 一周新闻纵览:网络安全威胁不亚于核武器;《个人信息安全规范》将于近期进行研讨;“AI测面相使用AI技术可能性不大
真正的危机不是机器人像人一样思考,而是人像机器人一样思考. 谷川流 1 三星手机指纹识别存漏洞! 别人解锁你的手机只需一个硅胶壳 10月17日,英国一家媒体报道称,三星电子在今年推出的三星GALAXY ...
- 智安网络|网络安全威胁多样化和复杂化,防护任务日益艰巨
随着数字化和网络化的加速发展,人们面临的网络安全问题日益增多.由于网络安全威胁的多样性和复杂性,网络安全防护变得越来越困难. 一. 网络安全威胁的复杂性 网络安全威胁种类繁多,主要包括病毒.木马.蠕虫 ...
- 2017年哪些网络安全威胁不容忽视?
日前,Intel Security发布了<迈克菲实验室2017威胁预测报告>.该报告指出了2017年需要关注的14个威胁趋势,以及网络安全行业面临的最棘手的挑战. 报告认为,2017年面临 ...
- 《工业控制网络安全技术与实践》一一第3章 工业控制网络安全威胁
第3章 工业控制网络安全威胁 第2章介绍了工业控制系统的相关知识.本章主要介绍工业控制网络的基本知识,并详细介绍工业控制网络的常见安全威胁.之后,分析工业控制系统的脆弱性.
最新文章
- 如何把电压这个浮点值转字符串输出到串口
- python字符宽度_Python计算字符宽度的方法
- CentOS6.4 LVS+keepalived高可用负载均衡服务配置
- Linux VNC使用
- 安装部署VMware vSphere 为IBM x3850 X5服务器安装配置VMware ESXi
- 【Algorithm】数学归纳法
- JDK1.8 Collection知识点与代码分析--TreeMap
- android开发隐藏图片,用美图看看安卓版教你如何隐藏私人图片(图文)
- 数据结构与算法01:一张图概括【数据结构】是什么?(大白话+图解)
- 食品药品舆情传播规律分析
- 【UI/UE设计师】banner设计原则-CSDN公开课-专题视频课程
- 机器学习:二分类到多分类-ovr,ovo,mvm,sofmax
- Crackme 22
- IT运维面试问题总结-LVS、Keepalived、HAProxy、Kubernetes、OpenShift
- 目标检测篇之---YOLO系列
- ElasticSearch——Day04
- 《云计算网络珠玑》新书有奖试读活动
- 前端工具-Yeoman模板 + 接收用户输入
- TAKE2获GRAIL 授权早期鼻咽癌检测技术
- 速看!PMP新考纲、PMBOK第七版解读