文章目录
1 网络安全行业介绍
网络安全(Cyber Security) 是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。
计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。一般来说,网络安全既指计算机网络安全,又指计算机通信网络安全。
2 什么是黑客和白帽子
- 黑客:泛指擅长IT技术的电脑高手,Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生、成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。黑客通常分为黑帽子(黑帽黑客)、白帽子(白帽黑客)、红帽子(红帽黑客)。
- 黑帽黑客:与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
- 白帽黑客:与黑帽黑客相反,白帽黑客(white hat hacker)指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。他们用的是黑客(一般指“黑帽黑客”)惯用的破坏攻击的方法,行的却是维护安全之事。
- 灰帽黑客:灰帽黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起其拥有者对系统漏洞的注意。跟黑帽黑客不同,灰帽黑客的行为毫无恶意。
- 红帽黑客:也被称为眼尖的黑客。像白帽黑客一样,红帽黑客也旨在阻止黑帽黑客。它们的运作方式有很大的不同。在处理黑帽黑客的恶意软件行为时,他们变得冷酷无情。红帽黑客将继续攻击黑客的侵略性,黑客可能知道它也不得不更换整个系统。
3 网络安全课程整体介绍
4 网络安全的分类
全方位、整体的网络安全规范体系是分层次的,不同层次反映了不同的安全问题。
- 根据国家计算机安全规范,大致可以分为三类:实体安全、网络与信息安全、应用安全。
- 根据网络的应用现状情况和网络的机构,可将安全防范体系划分为5层: - 物理层安全:包括通信线路安全、物理设备和机房安全等。主要体现在通信线路的可靠性、软/硬件设备的安全性、设备备份、防灾害能力、防干扰能力、设备运行环境和不间断电源保障等。- 系统层安全:网络内所使用的操作系统的安全,主要体现3个方面: ① 操作系统本身的缺陷所带来的不安全性因素,主要包括身份认证、访问控制和系统漏洞等; ② 操作系统的安全配置问题; ③ 病毒对操作系统的威胁。- 网络层安全:主要有网络层身份认证、网络资源的访问控制、数据传输的保密和完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测手段和网络设施防毒等。- 应用层安全:主要由提供服务的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等,还包括病毒对系统的威胁。- 管理层安全:主要包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
5 常见的网站攻击方式
- 十种常见的web攻击 - 知乎
- 常见web攻击总结
- 常见的Web攻击方式有哪些?
- Dos攻击(拒绝服务攻击,Denial of Service attack): 通过协议方式或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。例如疯狂Ping攻击等等。
- ARP请求:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
- XSS攻击(跨站脚本攻击,Cross-Site scripting):攻击者通过在链接中插入恶意代码,用户一旦点开链接,攻击者能够盗取用户信息。攻击者通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。
- CSRF(跨站点请求伪造,Cross-Site Request Forgeries):指攻击者通过已经设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息状态更新,属于被动攻击。
- SQL注入攻击:攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。
- 文件上传漏洞:倘若web网站没有对文件类型进行严格的校验,导致可执行文件上传到了服务器,恶意程序就会执行。
- DNS查询攻击(DNS Query Flood):向被攻击的服务器发送海量的随机生成的域名解析请求,大部分根本就不存在,并且通过伪造端口和客户端IP,防止查询请求被ACL过滤。
- 暴力破解:一般针对密码而言,弱密码(Weak Password)很容易被别人猜到或被破解工具暴力破解。
- 信息泄露:由于 Web 服务器或应用程序没有正确处理一些特殊请求,泄露 Web 服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。
- 业务漏洞:业务漏洞是跟具体的应用程序相关,比如参数篡改(连续编号 ID / 订单、1 元支付)、重放攻击(伪装支付)、权限控制(越权操作)等。
- 后门程序:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
6 安全常见术语介绍
- 常见网络安全专业术语 - 掘金 (juejin.cn)
- 信息安全中常用术语介绍_L.Lawliet的博客
以下为部分专业术语:
VUL
Vulnerability,泛指漏洞0day漏洞
和0day攻击
- 0day漏洞(zero-day)- 0day攻击(zero-dayattack)CVE
Common Vulnerabilities & Exposures,公共漏洞和暴露 - 漏洞信息发布平台 - CVE - CVE (mitre.org)- NVD - Home (nist.gov)- 国家信息安全漏洞库 (cnnvd.org.cn)- http://cve.scap.org.cn/CWE
Common Weakness Enumeration,常见缺陷列表(安全漏洞词典)PoC
Proof of Concept,概念验证(漏洞验证程序) → 证明漏洞存在Exp
Exploit,漏洞利用程序 → 利用漏洞漏洞靶场
Vulnerability Firing Range - Vulhub - Docker-Compose file for vulnerability environmentCVSS
Common Vulnerability Scoring System,通用漏洞评分系统 - 行业公开标准,被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度OVAL
Open Vulnerability and Assessment Language,开放漏洞与评估语言 - 描述漏洞检测方法的机器可识别语言- 以xml的格式进行发布CCE
Common Configuration Enumeration,通用配置枚举 - 描述配置缺陷的一种标准格式CPE
Common Platform Enumeration,通用平台枚举XCCDF
Extensible Configuration Checklist Description Format,可扩展的配置检查描述格式SCAP
Security Content Automation Protocol - 集合了多种安全标准的框架,共有6个子元素
7 《网络安全法》制定背景和核心内容
中华人民共和国网络安全法 (nhc.gov.cn)
8 《全国人大常委会关于维护互联网安全的决定》
《全国人大常委会关于维护互联网安全的决定》 (scio.gov.cn)
9《中华人民共和国计算机信息系统安全保护条例》
中华人民共和国计算机信息系统安全保护条例_2011·1 增刊_中国政府网 (www.gov.cn)
10 《中华人民共和国计算机信息网络国际联网管理暂行规定》
中华人民共和国计算机信息网络国际联网管理暂行规定_行政法规库_中国政府网 (www.gov.cn)
11 《计算机信息网络国际联网安全保护管理办法》
计算机信息网络国际联网安全保护管理办法_行政法规库_中国政府网 (www.gov.cn)
12 《互联网信息服务管理办法》
互联网信息服务管理办法_行政法规库_中国政府网 (www.gov.cn)
13 《计算机信息系统安全专用产品检测和销售许可证管理办法》
《计算机信息系统安全专用产品检测和销售许可证管理办法》(公安部令第32号)_营口市公安局 (yingkou.gov.cn)
14 《通信网络安全防护管理办法》
通信网络安全防护管理办法(工业和信息化部令第11号) (www.gov.cn)
15 《国家安全法》
中华人民共和国国家安全法(主席令第二十九号)_法律_法律法规_政策_中国政府网 (www.gov.cn)
16 《数据安全法》
中华人民共和国数据安全法_中国人大网 (npc.gov.cn)
17 《个人信息保护法》
中华人民共和国个人信息保护法_中国人大网 (npc.gov.cn)
18 《网络安全产品漏洞管理规定》
工信部、网信办、公安部联合印发《网络产品安全漏洞管理规定》 - 【官网】国家信息安全水平考试NISP——NISP全国运营中心 (nisphome.cn)
参考文章
- 黑客术语中常说的“白帽子“,”黑帽子“指的是什么? - 知乎 (zhihu.com)
- 网络安全定义、特点、分类 - 简书 (jianshu.com)
- 网络安全笔记——第一天:行内知识
版权归原作者 IsDuktig 所有, 如有侵权,请联系我们删除。