我是靠谱客的博主 酷酷发箍,最近开发中收集的这篇文章主要介绍信息安全概述信息安全概述信息安全的要素信息安全要素的安全实现深信服安全解决方案,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

  • 永恒之蓝
    • 利用Windows系统的共享漏洞(445端口)
    • 受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类文件都无法正常打开
  • 挖矿(WannerMine)
    • 会导致受害主机存在蓝屏和卡顿现象

信息安全概述

  • 信息安全
    • 防止任何对数据进行未授权访问的措施
    • 防止造成信息有意无意泄露、破坏、丢失等问题的发生
    • 让数据处于原理危险、免于威胁的状态或特性
  • 网络安全
    • 计算机网络环境下的信息安全
      请添加图片描述

信息安全包括了网络安全

  • 信息安全:对计算机的数据和运行带来损害
  • 网络安全:通过网络攻击或入侵,对计算机造成损害

信息安全的脆弱性

  • 网络环境的开放性
    • 可以与每个人连接,同时每个人也可以与你连接
  • 协议栈自身的脆弱性(TCP/IP协议)
    • 缺乏数据源验证机制
      • 通过数据包的源IP地址指导数据的来源
      • 数据包的源IP地址,可以通过第三方软件修改(身份伪造攻击),则不能对源IP的真实性做验证
    • 缺乏机密性保障机制
      • TCP/IP协议传递的数据不会进行加密,当数据被攻击者捕获,就会造成信息泄露
    • 缺乏完整性验证机制
      • 不能判断数据是否被篡改
      • TCP/IP中,数据报文中有帧校验可以验证数据是否被篡改,但是但是当数据和帧校验都被篡改时,则无法判断数据是否被篡改

常见的安全风险

请添加图片描述

网络环境的开放性

被动威胁

  • 截获,属于机密性风险
    • 嗅探(Sniffing)
    • 监听(Eavesdropping)

主动威胁

  • 篡改,属于完整性风险
    • 数据包篡改(Tampering)
  • 中断,属于可用性风险
    • 拒绝服务(Dosing)
  • 伪造,属于真实性风险
    • 欺骗(Spoofing)

协议栈自身的脆弱性

物理层攻击

  • 物理设备破坏
    • 攻击者直接破坏网络的各种物理设施
    • 目的是为了中断网络服务
  • 物理设备窃听
    • 光纤监听
    • 红外监听

数据链路层攻击

  • ARP欺骗
    • ARP协议是将IP地址解析为MAC地址
    • 攻击者伪造目的主机,回应源主机的ARP请求

请添加图片描述

  • A发送ARP Request询问B的MAC地址
  • Hacker冒充B持续发送ARP Reply给A(此时,A会以为接收到的MAC地址是B的,但是实际上是Hacker的)
  • 之后A发送给B的正常数据包都会发给Hacker

网络层攻击

  • ICMP攻击
    • ICMP协议常适用于ping、路由跟踪(tracert)、路由重定向

请添加图片描述

  • ICMP重定向攻击
    • ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由,路由器也会把初始数据包向它的目的地转发
    • 攻击机主动向受害人主机发送ICMP重定向数据包,使受害人主机数据包发送到不正确的网关,达到攻击的目的
  • ICMP重定向攻击可以从局域网内发起,也可以从广域网上发起
  • 可以通过修改注册表关闭主机的ICMP重定向报文处理功能
  • ICMP不可达报文攻击
    • 不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。

可以通过修改注册表关闭主机的ICMP不可达报文处理功能

传输层攻击

  • TCP SYN Flood攻击
    • SYN报文是TCP连接的第一个报文,攻击这通过发送大量的SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源

应用层攻击

缓冲区溢出攻击

  • 攻击软件系统中,最常见的一种
  • 可以从本地实施,也可以从远端实施
  • 利用软件系统(操作系统、网络服务、应用程序),实现对内存操作的缺陷,以高操作权限运行攻击代码
  • 漏洞与操作系统和体系结构有关,需要攻击者有较高的知识和技巧
  • 可以绕过身份验证,获得一台计算机的控制权

【实验】

Web攻击

  • 针对客户端
    • 含有恶意代码的网页,利用浏览器漏洞,威胁本地系统
  • 针对Web服务器
    • 利用Apache/IIS等的漏洞
    • 利用CGI实现语言(PHP/ASP/Perl等)和实现流程的漏洞
    • XSS/SQL/CSRF/上传漏洞/解析漏洞等
  • 通过Web服务器,入侵数据库,进行横向渗透

操作系统的自身漏洞

  • 人为原因
    • 在程序编写过程中,在程序代码的隐藏处保留后门
  • 客观原因
    • 受编程人员的能力、经验和当时的安全技术所限,在程序中会存在不足之处,会影响程序效率或非授权用户的权限提升
  • 硬件原因
    • 由于硬件原因,编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件实现

人为因素

  • 操作失误
  • 恶意行为

信息安全的要素

  • 信息安全五要素
    • 保密性
    • 完整性
    • 可用性
    • 可控性
    • 不可否认性

保密性

  • 数据没有加密从而导致泄露
  • 确保信息不暴露给未授权的实体或进程
  • 目的
    • 即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击
  • 可以通过加密技术保障信息的保密性

完整性

  • 没有数据完整性的校验机制,导致数据被篡改后,无法被发现
  • 只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。可以防篡改

可用性

  • 得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作,防止业务突然中断

请添加图片描述

可控性

  • 主要指针对危害国家信息(包括利用加密的非法通信活动)的监视审计
  • 控制授权范围内的信息流向及行为方式
  • 使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性

请添加图片描述

  • 等级保护要求用户的行为日志必须要留存至少180天

不可否认性

  • 对出现的安全问题提供调查的依据和手段
  • 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性

请添加图片描述

信息安全要素的安全实现

  • 使用数据加密解决保密性问题
  • 使用身份验证解决可用性问题
  • 使用授权访问解决可控性问题
  • 使用行为审计解决不可否认和可用性问题

深信服安全解决方案

  • 只做三层的全方位安全保护
    • 物理层靠自身的管理制度保证安全
    • 数据链路层靠交换机自身的端口安全等方法保证安全

请添加图片描述

  • 网络层通过IPsec VPN技术来保护数据分支之间的信息传输安全
  • 传输层使用SANGFOR VPN技术
    • 基于IPsec VPN技术,比IPsec VPN功能更强大,工作在传输层
    • 既可以用以连接分支机构,也可以用以对阶单个用户
  • 应用层
    • AC:用以保护内网用户的上网安全问题,控制和针对的对象是内网用户
    • AF(NGAF):主要用以防御外网用户对内网用户的攻击
    • SSL VPN:主要用于移动接入VPN
  • 所有设备收集的日志信息,会被同步到大数据分析平台(SIP),大数据平台会做安全趋势预警

以上内容均属原创,如有不详或错误,敬请指出。

最后

以上就是酷酷发箍为你收集整理的信息安全概述信息安全概述信息安全的要素信息安全要素的安全实现深信服安全解决方案的全部内容,希望文章能够帮你解决信息安全概述信息安全概述信息安全的要素信息安全要素的安全实现深信服安全解决方案所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(47)

评论列表共有 0 条评论

立即
投稿
返回
顶部