1.1 信息安全现状及挑战
网络空间安全市场在中国,潜力无穷
数字化时代威胁升级
传统安全防护逐步失效
安全风险能见度不足
缺乏自动化防御手段
网络安全监管标准愈发严苛(等保2.0)
推荐书目
一、信息安全概述常见的网络安全术语
0day 通常是指还没有补丁的漏洞。也就是说官方还没有发现或者是
发现了还没有开发出安全补丁的漏洞
exploit 简称exp,漏洞利用
APT攻击 高级持续性威胁。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式

1.2 信息安全脆弱性及常见安全攻击
网络环境的开放性一、信息安全概述

协议栈的脆弱性及常见攻击
截获
嗅探(sniffing)
监听(eavesdropping)
篡改
数据包篡改(tampering)
中断
拒绝服务(dosing)
伪造
欺骗(spoofing

链路层-- MAC洪泛攻击
攻击者利用交换机MAC表的学习机制不断发送不同的MAC地址给交换机,填满整个MAC表,此时交换机只能进行数据广播,攻击者凭此获得信息。

链路层–ARP欺骗 利用ARP的request获取要冒充的设备的 MAC

网络层–ICMP攻击
一、借刀杀人 大量的ICMP报文使其崩溃
二、两败俱伤 发送大量的ICMP echo request给不同的主机,告诉这些主机是被攻击的主机发的,使其收到大量的ICMP reply 导致目标崩溃

传输层–TCP SYN Flood攻击

应用层–DNS欺骗攻击 DNS缓存清理

操作系统的脆弱性及常见攻击

缓冲区溢出攻击,缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变
一、信息安全概述

终端的脆弱性及常见攻击
其他常见攻击
勒索病毒
勒索病毒第一阶段:锁定设备,不加密数据
勒索病毒第二阶段:加密数据,交付赎金后解密
勒索病毒第三阶段:攻陷单点后,横向扩散
勒索病毒第四阶段:加密货币的出现改变勒索格局
勒索病毒第五阶段:RaaS模式初见规模
挖矿病毒
木马
蠕虫
宏病毒
流氓软件/间谍软件
僵尸网络
终端安全防范措施
一、信息安全概述
名词解释:
拖库、洗库、撞库
拖库:是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。
最后黑客将得到的数据在其它网站上进行尝试登陆,叫做撞库,因为很多用户喜欢使用统一的用户名密码。

1.3 信息安全要素
信息安全的五要素
保密性—confidentiality信息的保密性
完整性—integrity数据的完整性
可用性—availability信息数据的可用性
可控性—controllability网络资源及信息的可控性
不可否认性—Non-repudiation信息安全的可审查性

1.4 整体安全解决方案
风险可视化
防御主动化
运行自动化
安全智能化
安全建设思路
风险驱动、立体保护、主动防御

上网行为可视一、信息安全概述

上网行为可控一、信息安全概述

相关文章: