平台商城网站开发,电商网站建设目的及网站的优势,做网站后端的全部步骤,ui设计在线培训机构一、网络安全防御---信息安全概述 1.信息安全现状及挑战1.1 网络空间安全市场在中国#xff0c;潜力无穷1.2 数字化时代威胁升级1.3 传统安全防护逐步失效1.4 安全风险能见度不足1.5 缺乏自动化防御手段1.6 网络安全监管标准愈发严苛 2.信息安全概述2.1 简介2.2 常见的网络安全… 一、网络安全防御---信息安全概述 1.信息安全现状及挑战1.1 网络空间安全市场在中国潜力无穷1.2 数字化时代威胁升级1.3 传统安全防护逐步失效1.4 安全风险能见度不足1.5 缺乏自动化防御手段1.6 网络安全监管标准愈发严苛 2.信息安全概述2.1 简介2.2 常见的网络安全术语 3.信息安全脆弱性及常见安全攻击3.1 网络环境的开放性3.2 协议栈的脆弱性及常见攻击3.2.1 协议栈自身的脆弱性3.2.2 常见安全风险3.2.3 网络的基本攻击模式 3.3 操作系统的脆弱性及常见攻击3.3.1 操作系统自身的漏洞3.3.2 缓冲区溢出攻击3.3.2 缓冲区溢出攻击过程及防御 3.4 其他常见攻击3.4.1 社工攻击3.4.2拖库、洗库、撞库3.4.3跳板攻击3.4.4钓鱼式攻击/鱼叉式钓鱼攻击3.4.5水坑攻击 4.信息安全要素4.1 信息安全的标准是什么4.2 信息安全的五要素4.2.1 保密性-confidentiality4.2.2 完整性-integrity4.2.3 可用性-availability4.2.4 可控性-controllability4.2.5 不可否认性-Non-repudiation 1.信息安全现状及挑战
1.1 网络空间安全市场在中国潜力无穷 1.2 数字化时代威胁升级 1.3 传统安全防护逐步失效 1.4 安全风险能见度不足 1.5 缺乏自动化防御手段 1.6 网络安全监管标准愈发严苛 2.信息安全概述
2.1 简介
信息安全ISO国际标准化组织的定义为为数据处理系统建立和采用的技术、管理上的安全保护为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。信息作为一种资源它的普遍性、共享性、增值性、可处理性和多效用性使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏即保证信息的安全性。根据国际标准化组织的定义信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。简而言之信息安全是指信息系统包括硬件、软件、数据、人、物理环境及其基础设施受到保护不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行信息服务不中断最终实现业务连续性。网络环境下的信息安全体系是保证信息安全的关键包括计算机安全操作系统、各种安全协议、安全机制数字签名、消息认证、数据加密等直至安全系统如UniNAC、DLP等只要存在安全漏洞便可以威胁全局安全。
2.2 常见的网络安全术语
1肉鸡是指已经被入侵者控制的电脑入侵者可以像操纵自己的电脑一样去操作它们而不被发觉。
2僵尸网络是指采用一种或多种传播手段将大量的主机感染病毒从而形成控制者和感染主机之间形成一个可以一对多控制的网络。常被用在真实的Dos攻击中
3木马表面上伪装成正常的程序实则当程序运行后黑客就会获取系统整个控制权限。比如灰鸽子木马。
4网页木马伪装成普通网页文件当有人访问时网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马下载到访问者的电脑中运行。
5挂马在别人的网站文件里放入网页木马或将代码嵌入对方正常网页文件中使浏览者中马。
6大马功能比较强大的网页后门能够执行命令链接到后台数据库操作文件等等操作。
7小马比较简单的网页后门一般是用来上传保存大马而使用。多个思路渗透成功率更高
8一句话木马只有一段很短的网页代码后门可以用客户端去连接以此对网站进行控制。
9后门顾名思义就是在正门没办法进入的时候开启了一个只有自己有钥匙的后门。指在成功攻击且控制目标主机后对对方系统中植入了特定的程序以便以后可以随时与控制的主机建立联系。
10社工库一个强大的数据库是黑客们将泄露的用户数据进行整合分析后归档到一个集中的地方。
11提权提高自己在服务器或系统中的权限拥有更高的权限所能做的事情就越多。
12网络钓鱼利用欺骗性的电子邮件或者Web站点来进行欺骗受害者访问后会泄露自己的隐私信息如用户名和密码等等。
13社会工程学攻击社会工程学攻击专门是对受害者心理的弱点一种攻击利用一些心理学的知识察言观色一步一步的诱导被攻击者按照自己的想法去做事或者可以套话套出很多有用的信息强大的社会工程学家可以不用爆破获得用户密码。可以去看看WHOAMI这部影片将会有更深刻的了解
14托库是将数据库中的数据导出在黑客入侵成功后则会把数据库中的所有数据一并带走。
15撞库是指黑客利用自己所收集的互联网泄露的信息生成一个密码字典然后批量的去尝试登录其他网站。
16rootkit攻击者用来隐藏自己的行踪和保留root权限的工具。
17web shellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境也可以将其称做是一种网页后门。
18旁站入侵是指同一个服务器上有多个站点可以通过入侵其中一个站点通过提权跨目录访问其他站点。
19C段入侵C段下入侵同一网段的服务器如果拿下其中一台服务器通过此服务器可以嗅探目标服务器传输的数据。
20免杀就是通过加壳加密修改特征码、加花指令等等技术来修改程序使其能够逃脱杀毒软件的查杀。
21加壳就是利用特殊的算法将EXE可执行程序或者DLL动态连接库文件的编码进行改变比如实现压缩、加密以达到缩小文件体积或者加密程序编码甚至是躲过杀毒软件查杀的目的。
22跳板一个具有辅助作用的机器利用这个主机作为一个间接工具控制其他主机一般和肉鸡连用。
23蜜罐是一个故意暴露给攻击者的目标为的是引诱黑客攻击从而知道攻击者的攻击手段从而更好地进行防御。
24Exp/Exploit漏洞利用代码运行后可以对目标进行攻击。
25Payload有效载荷成功exploit后真正在目标系统执行的代码或指令。
260day0day漏洞是指负责应用程序的程序员或供应商所未知的软件缺陷。
271day1day刚发布但是已被发现官方刚发布补丁网络上还大量存在的Vulnerability。
28NdayNday已经被公布出来的0day。
3.信息安全脆弱性及常见安全攻击
3.1 网络环境的开放性
“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”
3.2 协议栈的脆弱性及常见攻击
3.2.1 协议栈自身的脆弱性
随着互联网的不断发展TCP/IP协议族成为使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够导致协议存在着一些安全风险问题。Internet首先应用于研究环境针对少量、可信的的用户群体网络安全问题不是主要的考虑因素。因此在TCP/IP协议栈中绝大多数协议没有提供必要的安全机制例如
不提供认证服务明码传输不提供保密性服务不提供数据保密性服务不提供数据完整性保护不提供抗抵赖服务不保证可用性——服务质量QoS
3.2.2 常见安全风险
TCP/IP协议栈中各层都有自己的协议。由于这些协议在开发之初并未重点考虑安全因素缺乏必要的安全机制。因此针对这些协议的安全威胁及攻击行为越来越频繁TCP/IP协议栈的安全问题也越来越凸显。
3.2.3 网络的基本攻击模式
1.物理层–物理攻击 设备破坏攻击一般不会容易造成信息的泄密但通常会造成网络通信服务的中断通常是一种暴力的攻击手段。 在日益强调网络服务的高可靠性的今天设备破坏攻击是需要重点关注的。当然即使不是人为的故意破坏针对各种自然条件下的物理损坏也是需要考虑的比如中美海底通信光缆的被渔船挂断事故台湾地震导致的海底光缆中断事故等。 物理设备破坏指攻击者直接破坏网络的各种物理设施比如服务器设施或者网络的传输通信设施等 设备破坏攻击的目的主要是为了中断网络服务 物理设备窃听 光纤监听 红外监听
2.链路层-- MAC洪泛攻击 通常情况下交换机的每个端口只会连接一台主机因而在MAC地址表中每个端口只会对应1个MAC地址。但由于交换机还要用于级联其它的交换机因而在相应的级联端口上就会对应多个MAC地址从而在地址表产生大量记录。 由于交换机的缓存有限因此它所能够记忆的MAC地址数量也是有限的所以交换机不会永久地记住所有的端口与MAC地址的对应关系。在端口/MAC地址映射表中每一项记录都被设定了一个自动老化时间若某MAC地址在一定时间内默认为300秒不再出现那么交换机将自动把该MAC地址从地址表中清除。当下一次该MAC地址重新出现时将会被当作新地址处理从而使交换机可以维护一个精确、有用的MAC地址表。交换机档次越低交换机的缓存就越小它能记住的MAC地址数也就越少。
MAC泛洪攻击就是由攻击者通过攻击工具产生大量的数据帧这些数据帧中的源MAC地址都是伪造的并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表条目从而在短时间内将交换机的MAC地址表填满直到再无法接收新的条目。 当交换机的MAC表被填满后交换机以广播方式处理通过交换机的报文这时攻击者可以利用各种嗅探攻击获取网络信息。更为严重的是这种攻击也会导致所有邻接的交换机MAC表被填满流量以泛洪方式发送到所有交换机的所有含有此VLAN的接口从而造成交换机负载过大、网络缓慢和丢包甚至瘫痪。
那么如何防止呢 Port-Security(端口安全)
端口上最大可以通过的MAC地址数量端口上学习或通过哪些MAC地址对于超过规定数量的MAC处理进行违背处理
3.链路层–ARP欺骗 当A与B需要通讯时 A发送ARP Request询问B的MAC地址 Hacker冒充B持续发送ARP Reply给A此时A会以为接收到的MAC地址是B的但是实际上是Hacker的 之后A发送给B的正常数据包都会发给Hacker 4.网络层–ICMP攻击 1ICMP重定向攻击 ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下当路由器检测到一台机器使用非优化路由的时候它会向该主机发送一个ICMP重定向报文请求主机改变路由路由器也会把初始数据报向它的目的地转发。ICMP虽然不是路由协议但是有时它也可以指导数据包的流向使数据流向正确的网关。ICMP协议通过ICMP重定向数据包类型5、代码0网络重定向达到这个目的。 ICMP重定向攻击是攻击机主动向受害人主机发送ICMP重定向数据包使受害人主机数据包发送到不正确的网关达到攻击的目的。ICMP重定向攻击既可以从局域网内发起也可以从广域网上发起。 针对ICMP重定向报文攻击简单的办法就是通过修改注册表关闭主机的ICMP重定向报文处理功能。
2ICMP不可达报文攻击 不同的系统对ICMP不可达报文类型为3的处理不同有的系统在收到网络代码为0或主机代码为1不可达的ICMP报文后对于后续发往此目的地的报文直接认为不可达好像切断了目的地与主机的连接造成攻击。 针对ICMP不可达攻击简单的办法就是通过修改注册表关闭主机的ICMP不可达报文处理功能。 5.传输层–TCP SYN Flood攻击 SYN报文是TCP连接的第一个报文攻击者通过大量发送SYN报文造成大量未完全建立的TCP连接占用被攻击者的资源。----拒绝服务攻击 1SYN FLOODING攻击特点
攻击者用带有SYN标志位的数据片断启动握手受害者用SYN-ACK应答攻击者保持沉默不进行回应由于主机只能支持数量有限的TCP连接处于half-open的状态超过该数目后新的连接就都会被拒绝 目前的解决方法关闭处于Half Open 状态的连接。
2什么是拒绝服务 拒绝服务式攻击(Denial of Service)顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。
3拒绝服务攻击方式 利用系统、协议或服务的漏洞
利用TCP协议实现缺陷利用操作系统或应用软件的漏洞
目标系统服务资源能力
利用大量数据挤占网络带宽利用大量请求消耗系统性能 6.应用层–DNS欺骗攻击
3.3 操作系统的脆弱性及常见攻击
3.3.1 操作系统自身的漏洞
操作系统是硬件和软件应用程序之间的接口的模块,它是整个网络信息系统的核心控制软件.系统的安全性体现在整个操作系统之中.对于一个设计上不够安全的操作系统,事后采用增加安全特性或打补丁的办法是一项很艰巨的任务. 1人为原因在程序编写过程中为实现不可告人的目的在程序代码的隐藏处保留后门。 2客观原因受编程人员的能力经验和当时安全技术所限在程序中难免会有不足之处轻则影响程序效率重则导致非授权用户的权限提升。 3硬件原因由于硬件原因使编程人员无法弥补硬件的漏洞从而使硬件的问题通过软件表现。
3.3.2 缓冲区溢出攻击
缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的攻击者写一个超过缓冲区长度的字符串植入到缓冲区然后再向一个有限空间的缓冲区中植入超长的字符串这时可能会出现两个结果一是过长的字符串覆盖了相邻的存储单元引起程序运行失败严重的可导致系统崩溃另一个结果就是利用这种漏洞可以执行任意指令甚至可以取得系统root特级权限。 1缓冲区溢出攻击原理 缓冲区溢出攻击利用编写不够严谨的程序通过向程序的缓冲区写入超过预定长度的数据造成缓存的溢出从而破坏程序的堆栈导致程序执行流程的改变 2缓冲区溢出的危害 最大数量的漏洞类型 漏洞危害等级高 3.3.2 缓冲区溢出攻击过程及防御
如果可精确控制内存跳转地址就可以执行指定代码获得权限或破坏系统 缓冲区溢出的防范可以从以下三个方面考虑 3.4 其他常见攻击
3.4.1 社工攻击
1原理 社会工程攻击是一种利用社会工程学 来实施的网络攻击行为。 在计算机科学中社会工程学指的是通过与他人的合法地交流来使其心理受到影响做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。
2防御手段 定期更换各种系统账号密码使用高强度密码等。
3.4.2拖库、洗库、撞库
1原理 拖库是指黑客入侵有价值的网络站点把注册用户的资料数据库全部盗走的行为。 洗库在取得大量的用户数据之后黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现这通常也被称作洗库。 最后黑客将得到的数据在其它网站上进行尝试登陆叫做撞库因为很多用户喜欢使用统一的用户名密码。
2防御手段 重要网站/APP的密码一定要独立 、电脑勤打补丁安装一款杀毒软件、尽量不使用IE浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP用安全的加密方式如WPA2密码复杂些、电脑习惯锁屏等。 3攻击过程 黑客为了得到数据库的访问权限取得用户数据通常会从技术层面 和社工层面两个方向入手。技术方面大致分为远程下载数据库文件、利用 web应用漏洞、利用web服务器漏洞。社工方面大致分为水坑攻击、邮件 钓鱼、社工管理员、XSS劫持。 3.4.3跳板攻击
1原理 攻击者通常并不直接从自己的系统向目标发动攻击而是先攻破若干中间系统,让它们成为“跳板”再通过这些“跳板”完成攻击行动。 跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。
2防御手段 安装防火墙控制流量进出。系统默认不使用超级管理员用户登录使用普通用户登录且做好权限控制。 3攻击过程 首先攻击者会监听、扫描某一特定主机或网段。实施跳板攻击时 黑客首先要控制“跳板”也就攻击目标的代理。然后借助“跳板”进行 实际的攻击操作,而跳板机就成了提线木偶。虽然跳板本身可能不会被攻击但最终被攻击者会把其当作入侵来源。
3.4.4钓鱼式攻击/鱼叉式钓鱼攻击
1原理 钓鱼式攻击是一种企图从电子通讯中通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。 鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。
2防御手段 保证网络站点与用户之间的安全传输加强网络站点的认证过程即时清除网钓邮件加强网络站点的监管。
3攻击过程 通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件意图引诱收信人给出敏感信息如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息将收信人引诱到一个通过精心设 计与目标组织的网站非常相似的钓鱼网站上并获取收信人在此网 站上输入的个人敏感信息。 3.4.5水坑攻击
1原理 攻击者首先通过猜测或观察确定特定目标经常访问的网站并入侵其中一个或多个网站植入恶意软件。最后达到感染目标的目的。
2防御手段 在浏览器或其他软件上通常会通过零日漏洞感染网站。针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。如果恶意内容被检测到运维人员可以监控他们的网站和网络然后阻止流量。
3攻击过程 黑客分析攻击目标的上网活动规律寻找攻击目标经常访问的网站的 弱点先将此网站“攻破”并植入攻击代码一旦攻击目标访问该网站就 会“中招”。
4.信息安全要素
4.1 信息安全的标准是什么 4.2 信息安全的五要素
4.2.1 保密性-confidentiality
(1)保密性确保信息不暴露给未授权的实体或进程。 (2)目的即使信息被窃听或者截取攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。
举例说明通过加密技术保障信息的保密性
4.2.2 完整性-integrity
只有得到允许的人才能修改实体或进程并且能够判别出实体或进程是否已被修改。完整性鉴别机制保证只有得到允许的人才能修改数据 。可以防篡改。
4.2.3 可用性-availability
得到授权的实体可获得服务攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制阻止非授权用户进入网络。使静态信息可见动态信息可操作防止业务突然中断。
4.2.4 可控性-controllability
可控性主要指对危害国家信息包括利用加密的非法通信活动的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制控制信息传播范围、内容必要时能恢复密钥实现对网络资源及信息的可控性。 4.2.5 不可否认性-Non-repudiation
不可否认性对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制使得攻击者、破坏者、抵赖者“逃不脱并进一步对网络出现的安全问题提供调查依据和手段实现信息安全的可审查性。