赞
踩
网络安全(Cyber Security )是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
1.2.1 从用户(个人或企业)的角度来讲,其希望:
复杂且精微的技术增加了全世界的财富,提高了全球的效率。它同时也使世界变得相对脆弱。未来派学者斯蒂芬· 斯蒂尔指出:“网络系统 不单纯是信息,而是网络文化。多层次协调一致的网络袭击将能够同时进行大(国家安全系统)、中(当地电网)、小(汽车发动)规模的破坏。” 一个常被忽视的情况是犯罪组织对信息技术的使用。
统计显示,国内重大网络攻击事件涉及到各行各业,其中以教育科研、工业制造、医疗健康三个行业最为突出;攻击事件的披露方式主要为政府官方披露,第三方媒体披露、企业主动披露的数量较少,占比不足四成。
一张“黑客在黑市出售华住酒店集团客户数据”的截图在微信平台上流传,随即,华住酒店集团官方微博发布声明:已经第一时间报警。根据黑客截图上的信息,这次事件泄漏数据约5亿条,其中官网注册资料约1.23亿条记录,入住登记身份信息约1.3亿条,酒店开房记录约2.4亿条。
事件涉及的酒店包括汉庭、美爵、禧玥、诺富特、美居、CitiGO、桔子、全季、星程、宜必思尚品、宜必思、怡莱、海友,不管是华住集团的高端市场、中端市场,还是大众市场,无一幸免。
网络安全的真实案例还有很多,这里就不过多列举,网络安全离我们每一个人很近,小到个人,大到国家,面对网络世界,我们应提高网络安全、信息安全的意识,保护个人隐私以及重要信息。
网络攻击是指对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动
作。
1、利益驱使:
2、政治诉求
简化的网络攻击链
精简网络攻击链包括目标侦查、边界突破、横向攻击、目标打击 四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。
1、目标信息收集-概念化
目标信息收集是每一次攻击的第一个步骤,尽可能全面的 收 集攻击目标的信息 和 漏洞可以极 大的提升攻击成功率。
2、信息收集方式-社会工程学
社会工程学是黑客米特尼克悔改后在《 欺骗的艺术》中所提出的,是 一种通过对受害者心 里 弱点、 本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
1、口令破解
弱口令 (weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如 123” 、 abc” 等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
中国常用TOP 500 常见组合:
www的欺骗技术
在网上用户可以利用ie 等浏览器进行各种各样的 web 站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的 url 改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
电子邮件攻击
一是电子邮件轰炸和电子邮件滚雪球 ,也就是通常所说的邮件炸弹,指的是用伪造的 ip 地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被炸,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机 这类欺骗只要用户提高警惕,一般危害性不是太大 。
1、网络监听
通过网络欺骗及监听手段可深度收集信息,获取用户敏感口令甚至主机权限,扩大攻击成果。该攻击大多需要配合中间人攻击实现。
网络欺骗及监听常见攻击手段:
arp攻击
ip欺骗
Tcp会话劫持
dns欺 骗
smb中间人攻击
中间人伪造ssl 证书攻击
代理攻击
2、溢出类攻击
许多系统都有这样那样的安全漏洞(bugs 其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加 shadow 的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
1、病毒类攻击
电脑病毒是一种在人为或非人为的情况 下产生的、在用户 不 知情或未批准下, 能 自我复制或 运行的电脑程序,已成为危害性最大的攻击之一;近年来,挖矿病毒和勒索病毒已成 企 业面临的最大威胁。常用作目标打击和横向攻击阶段。
2、勒索
某成品油管道运营商遭到勒索软件的网络攻击,影响了管理管道的计算机相关设备,导致部
分燃料供应系统被迫下线。此次事件是对关键基础设施进行的极具破坏性的网络攻击。
3、供应链攻击
供应链攻击是针对供应链发起的网络攻击,并通过供应链将攻击延伸至相关的合作伙伴和企业客户。某著名信息系统管理和网络监控软件开发公司的相关产品遭到供应链攻击事件被披露,引发全球关注。该公司遭到APT 组织发动的供应链攻击,所属平台软件的安装包被植入后门,使用该软件的客户均存在被入侵的风险。该软件是一个针对网络设备提供实时监测和分析的管理平台软件,客户主要包括政府、军事、教育等重要机构和国际知名企业。
4、APT攻击
APT (Advanced Persistent Threat )攻击是隐匿而持久的电脑入侵过程,通常由某些人员 精心策划,针对特定的目标。大多是出于商业或政治动机,针对特定组织或国家,并要求在 长时间内保持高隐蔽性。 APT 包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。高级体现在两方面:
信息的全面收集:
没有攻不破的网络,人是最薄弱环节
中华人民共和国网络安全法
山川自古雄图在,槛外时闻绕电雷。
纵观人类社会发展历程,每一次重大技术革新,都会给国家安全带来新的挑战。当前,新一轮科技革命和产业变革加速演进,信息革命时代潮流席卷全球,网络安全威胁和风险日益突出,并且向政治、经济、文化、社会、生态、国防等领域传导渗透,网络安全风险激增,新情况新问题新挑战层出不穷,深刻影响全球经济格局、利益格局、安全格局。
审视我们面临的安全威胁,最现实的、日常大量发生的不是来自海上、陆地、领空、太空,而是来自被称为第五疆域的网络空间。当前,深刻认识和有力防范网络安全风险,切实维护网络空间安全,已成为事关全局的重大课题。
自我感觉还算ok,学网安之前还是要对网安有点基本的了解,runrunrun
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。