一、信息安全概述
当前信息安全面临的主要挑战包括网络安全监管标准愈发严苛(等保2.0)以及网络安全防护体系的持续升级需求。中国网络安全市场展现出巨大的发展潜力,在数字化转型背景下,网络安全威胁呈现出不断升级的趋势。传统的安全防护手段已难以有效应对新型威胁,在这一过程中暴露出了明显的局限性。当前安全事件的监测与预警能力仍显不足,在这种情况下, 建立智能化、自动化的防御体系已成为当务之急。推荐书目

常见的网络安全术语。
0day一般指尚未补丁的漏洞。
即官方尚未发现或已发现但未开发出安全补丁的漏洞。
Exp简称exp属于漏洞利用技术。
APT攻击属于高级持续性威胁。
采用先进技术对特定目标实施长时间连续性网络攻击的行为。
1.2 信息安全脆弱性及常见安全攻击
网络环境的开放性

协议栈的易vulnability及其典型攻击途径
链路层-- MAC洪泛攻击
攻击者通过学习交换机的MAC表不断发送不同的MAC地址给交换机,在填充完整个MAC表的过程中使该过程持续进行下去;导致交换机仅限于进行数据广播;从而使得攻击者能够获取所需信息。
链路层–ARP欺骗 利用ARP的request获取要冒充的设备的 MAC
网络层中的ICMP攻击
一、借刀杀人 数量显著的ICMP报文导致系统崩溃
二、两败俱伤 发向多个宿主发送数量显著的ICMP echo请求,并表明这些宿主是遭受攻击的对象
从而导致目标接收到大量ICMP响应报文
传输层–TCP SYN Flood攻击
应用层–DNS欺骗攻击 DNS缓存清理
操作系统的脆弱性及常见攻击
缓存漏洞利用行为是一种常见的安全威胁。基于存在设计缺陷的应用软件可能会出现此类漏洞。当输入数据量超出系统预设限制时,在内存区域进行异常数据处理可能导致缓存溢出现象的发生。进而影响堆栈结构将会直接危害到应用系统的正常运行状态。

终端系统及其常见的攻击手段
其他常见的威胁手段
勒索软件家族中的恶意软件
在第一阶段会锁定目标设备,并试图获取未加密的数据
通过加密机制获取数据副本并要求赎金
在支付赎金后才解密受感染文件
一旦成功入侵单个设备后会开始横向扩散
随着加密货币的普及与应用……
RaaS模式的应用逐渐扩大……
挖矿程序通常用于资源挖矿过程……
木马程序能在被安装时立即执行特定任务
蠕虫程序能够快速传播并造成大规模破坏
宏病毒依赖于特定的安全漏洞进行传播和破坏
流氓软件或间谍软件通常用于窃取敏感信息或窃取控制权限
僵尸网络由被感染的计算机组成一个虚拟网络实体……
采取多种措施来保护终端免受恶意软件威胁……

名词解释:
拖库、洗库、撞库
拖库:指黑客侵入有重要价值的网站,并窃取注册用户的资料数据库的行为。
洗库:黑客在获取大量用户数据后,通常会借助一系列技术手段和黑色产业链将其变现。
撞库:由于很多用户倾向于使用统一用户名密码的特点,在其他网站尝试登录这些数据被称为撞库。
1.3 Information Security Components
The five key components of information security.
Security Attribute — confidentiality The security attribute of data and information.
Integrity Attribute — integrity The integrity attribute of data and information.
Availability Attribute — availability The availability attribute of data and information, ensuring its usability.
Controllability Attribute — controllability The controllability attribute of network resources and information systems, ensuring their manageability.
Non-repudiation Mechanism — non-repudiation The non-repudiation mechanism for ensuring the authenticity and preventing denial of digital signatures in information security.
1.4 整体安全解决方案
上网行为可视

上网行为可控

