安全等保復習筆記

信息安全概述

1.2 信息安全的脆弱性及常見安全攻擊

? 網絡環境的開放性

物理層--物理攻擊
? 物理設備破壞
? 指攻擊者直接破壞網絡的各種物理設施,比如服務器設施,或者網絡的傳輸通信設施等
? 設備破壞攻擊的目的主要是為了中斷網絡服務
? 物理設備竊聽
? 光纖監聽
? 紅外監聽
自然災害
? 常見場景:高溫、低溫、洪澇、龍卷風、暴雨、地震、海嘯、雷電等。
? 典型案例:
? 2010年澳大利亞的Datacom網絡中心,當時的大暴雨將Datacom主機代管中心的天花板沖毀,使得
服務器、存儲和網絡設備都遭損壞。
? 2008年3月19日,美國威斯康辛數據中心被火燒得一塌糊涂,該數據中心耗時十天才得以完全恢復
過來,足以說明該數據中心在當時并沒有完備的備份計劃。
? 2011年3月11日,日本遭受了9級大地震,在此次地震中,日本東京的IBM數據中心受損嚴重。
? 2016年,受臺灣地區附近海域地震影響,中國電信使用的FNAL海底光纜阻斷。
? 常見處理辦法:建設異地災備數據中心。

? 操作系統的脆弱性及常見攻擊

操作系統自身的漏洞
? 人為原因
? 在程序編寫過程中,為實現不可告人的目的,在程序代碼的隱藏處保留后門。
? 客觀原因
? 受編程人員的能力,經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程
序效率,重則導致非授權用戶的權限提升。
? 硬件原因
? 由于硬件原因,使編程人員無法彌補硬件的漏洞,從而使硬件的問題通過軟件表現。

終端的脆弱性及常見攻擊

勒索病毒
? 定義:
? 一種惡意程序,可以感染設備、網絡與數據中心并使其癱瘓,
直至用戶支付贖金使系統解鎖。
? 特點:
? 調用加密算法庫、通過腳本文件進行Http請求、通過腳本
文件下載文件、讀取遠程服務器文件、通過wscript執行文
件、收集計算機信息、遍歷文件。
? 危害:
? 勒索病毒會將電腦中的各類文檔進行加密,讓用戶無法打開,
并彈窗限時勒索付款提示信息,如果用戶未在指定時間繳納
黑客要求的金額,被鎖文件將永遠無法恢復。

勒索病毒第一階段:鎖定設備,不加密數據

勒索病毒第二階段:加密數據,交付贖金后解密

勒索病毒第三階段:攻陷單點后,橫向擴散
勒索病毒第四階段:加密貨幣的出現改變勒索格局
勒索病毒第五階段:RaaS模式初見規模
挖礦病毒
? 定義:
? 一種惡意程序,可自動傳播,在未授權的情況下,
占用系統資源,為攻擊者謀利,使得受害者機器性
能明顯下降,影響正常使用。
? 特點:
? 占用CPU或GPU等計算資源、自動建立后門、創
建混淆進程、定期改變進程名與PID、掃描ssh文
件感染其他機器。
? 危害:占用系統資源、影響系統正常使用。特洛伊木馬
? 定義:
? 完整的木馬程序一般由兩個部份組成:服務器程序與
控制器程序。
? “中了木馬”就是指安裝了木馬的服務器程序,若你
的電腦被安裝了服務器程序,則擁有控制器程序的人
就可以通過網絡控制裝有服務器程序的電腦。
? 特點:
?
蠕蟲病毒
? 定義:
? 蠕蟲是一種可以自我復制的代碼,并且通過網絡傳播,
通常無需人為干預就能傳播。蠕蟲病毒入侵并完全控
制一臺計算機之后,就會把這臺機器作為宿主,進而
掃描并感染其他計算機。
? 特點:
? 不依賴宿主程序、利用漏洞主動攻擊、通過蠕蟲網絡
隱藏攻擊者的位置。
? 危害:拒絕服務、隱私信息丟失
宏病毒
? 定義:
? 宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。
? 特點:
? 感染文檔、傳播速度極快、病毒制作周期短、多平臺
交叉感染
? 危害:
? 感染了宏病毒的文檔不能正常打印。
? 封閉或改變文件存儲路徑,將文件改名。
? 非法復制文件,封閉有關菜單,文件無法正常編輯。
? 調用系統命令,造成系統破壞。
流氓軟件/間諜軟件
? 定義:
? 流氓軟件是指在未明確提示用戶或未經用戶許可的情況下,在用戶計算機或其他終端上安裝運
行,侵害用戶合法權益的軟件,但不包含中國法律法規規定的計算機病毒。
? 間諜軟件是一種能夠在用戶不知情的情況下,在其電腦上安裝后門、收集用戶信息的軟件。它
能夠削弱用戶對其使用經驗、隱私和系統安全的物質控制能力。
? 特點:
? 強制安裝、難以卸載、瀏覽器劫持、廣告彈出、惡意收集用戶信息、惡意卸載、惡意捆綁、惡
意安裝等。
? 危害:
? 竊取隱私,影響用戶使用體驗。
僵尸網絡
? 定義:
? 采用一種或多種傳播手段,將大量主機感染僵尸程序,從而在控制者
和被感染主機之間所形成的一個可一對多控制的網絡。
? 僵尸程序:指實現惡意控制功能的程序代碼;
? 控制服務器:指控制和通信(C&C)的中心服務器
? 特點:
? 可控制的網絡,這個網絡并不是指物理意義上具有拓撲結構的網絡,
它具
? 有一定的分布性,隨著bot程序的不斷傳播而不斷有新位置的僵尸計
算機添加到這個網絡中來,可以一對多地執行相同的惡意行為。
? 危害:
? 拒絕服務攻擊;發送垃圾郵件;竊取秘密;濫用資源;僵尸網絡挖礦

? 其他常見攻擊

社工攻擊
? 原理:
? 社會工程攻擊,是一種利用"社會工程學" 來實施
的網絡攻擊行為。
? 在計算機科學中,社會工程學指的是通過與他人
的合法地交流,來使其心理受到影響,做出某些
動作或者是透露一些機密信息的方式。這通常被
認為是一種欺詐他人以收集信息、行騙和入侵計
算機系統的行為。
? 防御手段:
? 定期更換各種系統賬號密碼,使用高強度密碼等。
人為因素
? 無意的行為
? 工作失誤——如按錯按鈕;
? 經驗問題——不是每個人都能成為系統管理員,因此
并不了解貿然運行一個不知作用的程序時會怎么樣;
? 體制不健全——當好心把自己的賬號告訴朋友時,你
卻無法了解他會如何使用這一禮物;
? 惡意的行為
? 出于政治的、經濟的、商業的、或者個人的目的
? 病毒及破壞性程序、網絡黑客
? 在Internet上大量公開的攻擊手段和攻擊程序
防范措施
? 1.提升安全意識,定期對非IT人
員進行安全意識培訓和業務培訓;
? 2.設置足夠強的授權和信任方式,
完善最低權限訪問模式;
? 3.組織需要完善和落地管理措施,
保障安全管理制度是實際存在的;
? 4.善于利用已有的安全手段對核
心資產進行安全保護等
拖庫、洗庫、撞庫
跳板攻擊
? 原理:
? 攻擊者通常并不直接從自己的系統向目標發動攻擊,
而是先攻破若干中間系統,讓它們成為“跳板”,再通
過這些“跳板”完成攻擊行動。
? 跳板攻擊就是通過他人的計算機攻擊目標.通過跳板實
施攻擊。
? 防御手段:
? 安裝防火墻,控制流量進出。系統默認不使用超級管
理員用戶登錄,使用普通用戶登錄,且做好權限控制。
水坑攻擊
? 原理:
? 攻擊者首先通過猜測(或觀察)確定特定目標經常訪問
的網站,并入侵其中一個或多個網站,植入惡意軟件。
最后,達到感染目標的目的。

1.3 信息安全要素

信息安全的五要素
? 保密性—confidentiality
? 完整性—integrity
? 可用性—availability
? 可控性—controllability
? 不可否認性—Non-repudiation
保密性
? 保密性:確保信息不暴露給未授權的實體或進程。
? 目的:即使信息被竊聽或者截取,攻擊者也無法知曉信息的真實內容。可以對抗網絡攻
擊中的被動攻擊。
完整性
? 只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被修改。
完整性鑒別機制,保證只有得到允許的人才能修改數據 。可以防篡改。
可用性
? 得到授權的實體可獲得服務,攻擊者不能占用所有的資源而阻礙授權者的工作。用訪問
控制機制,阻止非授權用戶進入網絡。使靜態信息可見,動態信息可操作,防止業務突
然中斷。
可控性
? 可控性主要指對危害國家信息(包括利用加密的非法通信活動)的監視審計。控制授
權范圍內的信息流向及行為方式。使用授權機制,控制信息傳播范圍、內容,必要時
能恢復密鑰,實現對網絡資源及信息的可控性。
不可否認性
? 不可否認性:對出現的安全問題提供調查的依據和手段。使用審計、監控、防抵賴等
安全機制,使得攻擊者、破壞者、抵賴者“逃不脫",并進一步對網絡出現的安全問題
提供調查依據和手段,實現信息安全的可審查性。

1.4 整體安全解決方案

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/95346.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/95346.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/95346.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【Audio】切換至靜音或振動模式時媒體音自動置 0

一、問題描述 基于 Android 14平臺,AudioService 中當用戶切換到靜音模式(RINGER_MODE_SILENT)或振動模式(RINGER_MODE_VIBRATE)時會自動將響鈴和通知音量置0,當切換成響鈴模式(RINGER_MODE_NO…

VPS云服務器安全加固指南:從入門到精通的全面防護策略

在數字化時代, VPS云服務器已成為企業及個人用戶的重要基礎設施。隨著網絡攻擊手段的不斷升級,如何有效進行VPS安全加固成為每個管理員必須掌握的技能。本文將系統性地介紹從基礎配置到高級防護的完整安全方案,幫助您構建銅墻鐵壁般的云服務器…

Mysql雜志(八)

游標游標是MySQL中一種重要的數據庫操作機制,它解決了SQL集合操作與逐行處理之間的矛盾。這個相信大家基本上都怎么使用過,這個都是建立在使用存儲過程的基礎上的。我們都知道SQL都是批量處理的也就是面向集合操作(一次操作多行)&…

Dify 從入門到精通(第 71/100 篇):Dify 的實時流式處理(高級篇)

Dify 從入門到精通(第 71/100 篇):Dify 的實時流式處理 Dify 入門到精通系列文章目錄 第一篇《Dify 究竟是什么?真能開啟低代碼 AI 應用開發的未來?》介紹了 Dify 的定位與優勢第二篇《Dify 的核心組件:從…

日志分析與安全數據上傳腳本

最近在學習計算機網絡,想著跟python結合做一些事情。這段代碼是一個自動化腳本,它主要有三個功能:分析日志: 它從你指定的日志文件中讀取內容,并篩選出所有包含特定關鍵字的行。網絡交互: 它將篩選出的數據…

【論文閱讀】Sparse4D v3:Advancing End-to-End 3D Detection and Tracking

標題:Sparse4D v3:Advancing End-to-End 3D Detection and Tracking 作者:Xuewu Lin, Zixiang Pei, Tianwei Lin, Lichao Huang, Zhizhong Su motivation 作者覺得做自動駕駛,還需要跟蹤。于是更深入的把3D-檢測&跟蹤用sparse…

基于 DNA 的原核生物與微小真核生物分類學:分子革命下的范式重構?

李升偉 李昱均 茅 矛(特趣生物科技公司,email: 1298261062qq.com)傳統微生物分類學長期依賴形態特征和生理生化特性,這在原核生物和微小真核生物研究中面臨巨大挑戰。原核生物形態簡單且表型可塑性強,微小真核生物…

【FastDDS】Layer DDS之Domain (01-overview)

Fast DDS 域(Domain)模塊詳解 一、域(Domain)概述 域代表一個獨立的通信平面,能在共享通用通信基礎設施的實體(Entities)之間建立邏輯隔離。從概念層面來看,域可視為一個虛擬網絡&am…

http和https區別是什么

區別主要有以下四點:HTTP 是超文本傳輸協議,信息是明文傳輸,存在安全風險的問題。HTTPS 則解決 HTTP 不安全的缺陷,在 TCP 和 HTTP 網絡層之間加入了 SSL/TLS 安全協議,使得報文能夠加密傳輸。HTTP 連接建立相對簡單&a…

推薦算法發展歷史

推薦算法的發展歷史是一部從簡單規則到復雜智能,從宏觀群體推薦到微觀個性化精準推薦的 演進史。它大致可以分為以下幾個階段:推薦算法的發展歷史是一部從簡單規則到復雜智能,從宏觀群體推薦到微觀個性化精準推薦的演進史。它大致可以分為以下…

企業DevOps的安全與合規關鍵:三大主流DevOps平臺能力對比

在數字化轉型的浪潮中,DevOps平臺已成為企業加速軟件交付、提升協作效率的核心引擎。然而,隨著應用范圍的擴大,安全漏洞與合規風險也隨之凸顯。如何平衡速度與安全,實現高效且合規的DevOps流程,已成為企業亟需解決的關…

pgroll:簡化PostgreSQL零停機遷移

pgroll:PostgreSQL零停機遷移的新思路作為后端開發者,我們都遇到過數據庫變更的難題。想象一下,你需要在電商大促期間修改用戶表結構——傳統的ALTER TABLE可能導致鎖表,用戶下單流程中斷,每分鐘都是真金白銀的損失。p…

JVM1.8與1.9的區別是什么?

一、核心機制變化 類加載器調整 JDK 1.8:使用三種類加載器: 啟動類加載器(Bootstrap):加載核心類庫(如 rt.jar)。擴展類加載器(ExtClassLoader):加載 JAVA_HO…

CentOS交換區處理

文章目錄前言創建交換文件(推薦)清理舊交換區前言 很多剛開始使用 CentOS 的用戶都會遇到。1GB 的交換分區在現代應用環境下確實偏小,很容易在內存壓力大時導致系統性能下降甚至應用程序被強制終止。 關于交換分區的大小,沒有一…

JavaScript原型與原型鏈:對象的家族傳承系統

文章目錄JavaScript原型與原型鏈:對象的"家族傳承"系統 👨👩👧👦引言:為什么需要原型?原型系統三大核心概念概念關系圖核心概念表一、原型基礎:對象如何"繼承"屬…

數據庫語法差異對比

特性MySQLMSSQLOraclepostgresql單行注釋--、#&#xff08;少&#xff09;------多行注釋/* *//* *//* *//* */字符串連接<code>CONCAT(str1,str2)</code>、<code>CONCAT_WS(separator, str1, str2)</code>、CONCAT&#xff08;str1,str2&#xff09;(…

GIS大學課程表都長啥樣?幾個地信專業的大學一周課程表

前幾天&#xff0c;有個準大一的同學問&#xff1a;地信大學課程安排都是啥樣的&#xff1f;簡單的地理學、遙感學課程之類的對準大一的同學們來說太抽象了&#xff0c;有沒有更具體一點的&#xff1f;他在新生群里問本校的學長&#xff0c;得到的課表不是這樣的&#xff1a;就…

leetcode 3027. 人員站位的方案數 II 中等

給你一個 n x 2 的二維數組 points &#xff0c;它表示二維平面上的一些點坐標&#xff0c;其中 points[i] [xi, yi] 。 我們定義 x 軸的正方向為 右 &#xff08;x 軸遞增的方向&#xff09;&#xff0c;x 軸的負方向為 左 &#xff08;x 軸遞減的方向&#xff09;。類似的…

oracle 從一張表更新到另外一張表的方法(MERGE)

之前更新表格經常用 update aaa set (aaa.q,aaa.w) (select bbb.q,bbb.w from bbb where bbb.eaaa.e)的方法 后面學習了一個新的方法&#xff0c;MERGE法&#xff0c;這種寫法更適合&#xff0c;因為對于空的值可以自定義定義其值&#xff0c;這樣寫存儲過程的時候就不需要頻繁…

Huggingface終于沒忍住,OpenCSG堅持開源開放

在全球人工智能競爭進入白熱化的當下&#xff0c;開源與閉源之路的選擇正在成為決定未來格局的關鍵。當全球最大的AI開源平臺Hugging Face終于承認"開源是贏得AI競賽的關鍵"&#xff0c;并呼吁美國重新重視開源賽道時&#xff0c;OpenCSG&#xff08;開放傳神&#x…