第一章,信息安全概述

devtools/2025/2/4 9:39:07/

什么是信息?------信息是通过施加于数据上的某种约定而赋予这些数据的含义。

什么是信息安全

ISO----->数据处理系统建立和采取技术、采取技术、管理的安全保护,用来保护计算机硬件、软件、数据不因为偶然的或恶意的原因遭受到破环。

美国----->防止未经授权的访问、使用、披露、中断、记录、破坏等行为

        

作用对象:数据本身

        

国家网络安全 ---> 通过采用必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及以外事故,使得网络处于稳定可靠的运行状态。保证网络数据的完整性、保密性、可用性(CIA

信息安全保障--如何来实现信息安全


信息安全的根源及特征
1 、信息系统本身的复杂性,导致漏洞的存在是不可避免的
2 、人为因素
        
系统性
动态性
无边界
非传统

信息安全是无法避免,且没有参考的新的安全问题

信息安全发展过程


第一阶段:通讯安全阶段
        
        主要关注传输过程中的数据保护
        核心思维---> 加密;密码学技术 ---> 《图解密码学》
        
第二阶段:计算机安全阶段
        
        主要关注数据处理和存储时的数据保护
        核心思想---> 预防、检测计算机系统用户执行未授权的行为
        访问控制技术
        
        
第三阶段:信息系统安全阶段
        
        主要关注信息系统整体安全
        核心思维---> 重点在于保护比 数据 更精炼的信息
        
第四阶段:信息安全保障阶段
        
        标准
                国际--ISO、 IEC
                国内--CITS(信息技术安全标准化技术委员会)、 CCSA 中国通信标准化协会
                其他--国际电信联盟、 IETF
        规范
                ISO27001---属于ISO27000信息安全管理体系中的一部分
                GB等级保护制度

                        (

        

                        第一级--信息系统受到破坏,对民众的合法权益造成损害,但不危害国家安全、社会秩序和公共利益
        
                        第二级--信息系统受到破坏,对民众的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但是不危害国家安全
        
                         第三极--信息系统受到破坏,对社会秩序和公共利益造成严重损害,或者对国家安全造成损害物理安全、应用安全、数据安全、网络安全、主机安全
        
                        第四级--信息系统受到破坏,对社会秩序和公共利益或国家安全造成严重损害
        
                        第五级--信息系统受到破坏,国家安全造成特别严重损害
        
                        )

 网络安全的脆弱性和常见的安全攻击行为


为什么网络会有这么多的安全问题?----本质在于网络的开放性

网络的美妙之处在于,你可以跟世界上的每一个人互联。但是可怕之处在于,世界上的每一个人可 以跟你互联。

协议栈的脆弱性

                TCP/IP模型--->TCP/IP 协议簇
  • 缺乏数据源验证
        
  • 缺乏完整性验证机制
  • 缺乏机密性保障机制

主动威胁和被动威胁

 网络攻击行为---

                截获---嗅探、监听 ------------------- 被动威胁
                篡改---数据包篡改 ------------------- 完整性
                中断---拒绝服务 ---------------------- 可用性
                伪造---欺骗 ---------------------------- 真实性

网络层攻击
        
                ICMP攻击:ICMP 重定向攻击; ICMP 不可达报文攻击
        
        
传输层攻击
        
                拒绝服务攻击---洪水攻击 Flood 攻击 ---DoS 攻击
                TCP SYN Flood攻击--> 特点:使用携带有 SYN标志位的数据片段来启动握手过程,但不会回复ACK 报文。从而耗尽服务器资源。此时服务器收到正常的用户访问请求时,会丢弃该正常报文。
                解决方式:主动关闭处于半连接状态的TCP会话。
        
应用层 ---DNS 欺骗攻击

 

服务器或终端的脆弱性

        本质来说,就是指代的操作系统的脆弱性
        服务器一般需要支持多种服务,所以,其需要开启的端口也就比较多,则被利用的风险也就比较大。
人为原因、客观原因、硬件原因
        
        
缓冲区溢出攻击 --> 通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。

 对于终端而言,面临的安全问题,更多来自于使用终端设备的人

常见的终端威胁

  • 普通病毒
  • 木马病毒
  • 蠕虫病毒

勒索病毒 -- 通过调用加密算法,对各类文件或计算机信息等内容进行封锁。
        
挖矿病毒 -- 占用 CPU GPU 等计算资源,自动建立后门,创建进程,来进行挖矿
        
特洛伊木马 -- 在正常的程序中,注入木马信息,在用户启动程序后,同时木马信息启动,并在任务管理器中隐 藏,以“ 系统服务 的方式来欺骗操作系统。 --> 打开某种特殊的端口
        
蠕虫病毒 --- 不依赖宿主机,利用漏洞主动攻击,通过蠕虫网络隐藏攻击者的位置
宏病毒 -- 一种寄生在文件或模板的宏中的计算机病毒

 


http://www.ppmy.cn/devtools/155970.html

相关文章

汽车自动驾驶AI

汽车自动驾驶AI是当前汽车技术领域的前沿方向,以下是关于汽车自动驾驶AI的详细介绍: 技术原理 感知系统:自动驾驶汽车通过多种传感器(如激光雷达、摄像头、雷达、超声波传感器等)收集周围环境的信息。AI算法对这些传感…

vscode技巧总结

“Tips and Tricks” lets you jump right in and learn how to be productive with Visual Studio Code. 官方技巧 Visual Studio Code Tips and Tricks 我发现的技巧 删除一个代码块的时候,先用 Ctrl Shift [ 折叠代码块,再选中然后删除&#xff…

Linux——文件系统

一、从硬件出发 1)磁盘的主要构成 通常硬盘是由盘片、主轴、磁头、摇摆臂、马达、永磁铁等部件组成,其中一个硬盘中有多块盘片和多个磁头,堆叠在一起,工作时由盘片旋转和摇摆臂摇摆及逆行寻址从而运作,磁头可以对盘片…

C++ Primer 标准库vector

欢迎阅读我的 【CPrimer】专栏 专栏简介:本专栏主要面向C初学者,解释C的一些基本概念和基础语言特性,涉及C标准库的用法,面向对象特性,泛型特性高级用法。通过使用标准库中定义的抽象设施,使你更加适应高级…

前端表单验证终极指南:HTML5 内置验证 + JavaScript 自定义校验

系列文章目录 01-从零开始学 HTML:构建网页的基本框架与技巧 02-HTML常见文本标签解析:从基础到进阶的全面指南 03-HTML从入门到精通:链接与图像标签全解析 04-HTML 列表标签全解析:无序与有序列表的深度应用 05-HTML表格标签全面…

Python中的函数(下)

函数返回值 返回单个值 函数可以通过 return 语句返回一个值。一旦执行到 return 语句,函数就会停止执行,并将指定的值返回给调用者。例如: 返回多个值 实际上,Python函数只能返回一个值,但可以通过返回一个元组来模…

基于场景图的零样本目标导航

参考论文:SG-Nav:Online 3D Scene Graph Prompting for LLM-based Zero-shot Object Navigation 0 前言 基于现成的视觉基础模型VFMs和大语言模型LLM构建了无需任何训练的零样本物体巡航框架SG-Nav。 通过VLMs将机器人对场景的观测构建为在线的3D场景图…

C++ Lambda 表达式的本质及原理分析

目录 1.引言 2.Lambda 的本质 3.Lambda 的捕获机制的本质 4.捕获方式的实现与底层原理 5.默认捕获的实现原理 6.捕获 this 的机制 7.捕获的限制与注意事项 8.总结 1.引言 C 中的 Lambda 表达式是一种匿名函数,最早在 C11 引入,用于简化函数对象的…