网络安全

2019-2020-1学期 20192413 《网络空间安全专业导论》第八周学习总结

末鹿安然 提交于 2019-11-28 16:30:51
第一章 网络空间安全概述 2工作中常见的网络安全问题 网络设备面临的威胁 路由器是企业内部网络与外界通信的出口,一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利 操作系统面临的威胁 操作系统本身有漏洞 黑客采取非法手段获取操作系统的权限 2网络空间安全的基本认识 网络空间是为了刻画人类生存的信息环境或信息空间而创造的词 网络空间是现在与未来所有信息系统的集合是人类生存的信息环境 网络空间安全是为维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措。 1.4我国网络空间安全面临的机遇与挑战 1.4.1我国网络空间安全发展的重大机遇 信息传播的新渠道 生产生活的新空间 经济发展的新引擎 文化繁荣的新载体 社会治理的新平台 交流合作的新纽带 国家主权的新疆域 1.4.2我国网络空间安全面临的严峻挑战 网络渗透危害政治安全 网络攻击威胁经济安全 网络有害信息侵蚀文化安全 网络恐怖和违法犯罪破坏社会安全 网络空间的国际竞争方兴未艾 空落空间机遇和挑战并存 第二章 物理安全 2.1物理安全概述 2.1.1物理安全的定义 物理安全就是要保证信息系统有一个安全的物理环境,对接触信息系统的人员有一套完善的技术控制措施

网络协议 13 - HTTPS 协议

好久不见. 提交于 2019-11-28 16:09:28
之前说了 HTTP 协议的各种问题,但是它还是陪伴着互联网、陪伴着我们走过了将近二十年的风风雨雨。现在有很多新的协议尝试去取代它,来解决性能、效率等问题,但它还还能靠着“多年的情分”活的滋润。然而,近些年,因为致命的安全问题,它不得不升级成 HTTPS 了。     就拿我们叫外卖来说,我们点外卖的数据包被黑客截获,然后在服务器回复你之前给你回复一个假消息:“好啊,你该付款了,把银行卡号、密码拿来。”,这时如果你真的把卡号和密码发给他,那你的钱包就真的危险了。     为了解决这些问题,我们给 HTTP 引入了加密,变成了 HTTPS。大家千万不要以为 HTTPS 是个新的协议,它实际上就是: HTTPS = HTTP + SSL 层     这里的 SSL 层的主要工作就是加密。加密方式一般分为两种: 对称加密 和 非对称加密 。     这两种加密算法,对称加密要比非对称加密的效率要高很多,性能也好很多,所以交互的场景下多用对称加密。 对称加密     在对称加密算法中, 加密和解密的密钥是相同的 。也就是说,加密和解密使用的是同一个密钥。因此,使用者一定要做好保密功能,不能让第三方知道。     假设叫外卖的你和第三方约定了一个密钥 A,你发送请求的时候用 A 进行加密,外卖网站也用 A 进行解密,这样就算黑客截获了你们的请求,但是没有正确的密钥,还是破解不了。    

如何使用人工智能保护API的安全

谁说我不能喝 提交于 2019-11-28 15:44:56
数字转型是基于一种可驱动新的操作模型的 API,提供对业务逻辑、应用程序和数据的直接访问。虽然这种访问对于员工,合作伙伴和客户来说非常方便,但它也使 API成为黑客和恶意网络的攻击目标。随着越来越多的攻击和漏洞,扩展安全性现在变得越来越重要。 现有的解决方案(例如访问控制,速率限制等)提供基本保护,但不足以完全阻止恶意攻击。今天的安全团队需要识别并响应动态变化的攻击,这些攻击利用了各个 API的自我漏洞而提高了攻击的成功率。想想在未来,人工智能可以检测 API以及其他泄露数据的异常行为,自动阻止对整个 API基础架构的攻击,并设计完善解决方案是多么值得期待的事。此方法为 IT基础架构提供了深入的可见性,并使安全团队能够在识别出恶意行为时立即采取行动。 API违规 2019年,澳大利亚最大的房地产估价公司LandMark White发生API漏洞,导致房产估价细节和客户信息泄露。在这种情况下,本来只供内部使用的API却可以从公司域外访问。 这些漏洞导致了不同程度的公司违规行为,包括账户被接管,私人信息和照片被盗以及信用卡号码的提取。在此次违规行为之后,该公司的良好声誉遭到破坏,他们的客户和银行合作伙伴急忙寻找其他替代品。 从泄露到发现漏洞整个过程持续了数周或数月才被检测到,同时其他类似的违规行为已经花了将近一年时间才能完全解决。除LandMark White外

企业内外网数据交换能否实现可视化跟踪?

左心房为你撑大大i 提交于 2019-11-28 15:40:42
近年来全球网络安全威胁态势的加速严峻,企业的网络安全体系建设正从 “以合规为导向”转变到“以风险为导向”,从原来的“保护安全边界”转换到“保护核心数据资产”的思路上来。 绝大多数企业都在内部实施了内外网分离,互联网与内网隔离,生产网与办公网隔离,办公网与研发网隔离,以确保企业信息安全。 然而,在通过网闸、 DMZ区、双网云桌面等方式实现内外网分离后,企业又会面临一系列新的问题: 1、数据难以进行相互传输,只能通过拷贝的形式,比如机密信息不允许拷贝却被人随意拷贝走了,一旦出现数据被篡改、被泄露等安全性问题,轻的影响业务开展,重的泄露核心机密造成企业重大损失。 2、拷贝的数据难以控制准确性和合规性,拷贝的数据流向哪里也无法控制,是谁拷贝了信息也无法掌控。一旦出现信息泄露,无法追责。 3、网络的物理隔离,给数据交换带来很多不便,比如员工出差只能接入互联网,没有办法取得内网文件,严重影响工作的正常开展。另外,内网业务系统需要从外网提取采集数据,由于服务隔离,数据的获取也很困难。 为保证其内部系统的安全性,内部网络是完全与外网隔离的。如何解决既能按照国家有关规定将内外网络物理隔离,而又能实现内外网络的信息系统数据安全交换,使现有的资源得的最大利用呢?   这时候就需要 Ftrans内外网文件安全交换解决方案来帮忙了,这是一套将安全性、高效性、智能性、可靠性完美结合的解决方案。 1

技术一旦被用来作恶,究竟会有多可怕?

拜拜、爱过 提交于 2019-11-28 14:49:19
技术一直都在被用来作恶。 作为与经常与黑客、攻击者打交道的我们,熟知各种用技术作恶的手段。 这篇就作为简单的科普文来跟大家讲一讲。 作恶之一:DDoS攻击 用简单的一句话介绍DDoS攻击就是:黑客在短时间里发起大量的恶意流量,导致被攻击的业务带宽塞满使得正常用户无法访问。 再通俗一点,你可把DDoS攻击看作一群挤入商店的恶意顾客,他们不买东西,只瞎嚷嚷,目的是让真正的顾客堵在门外没办法购物。最终的受害者——商店,一分钱都没卖出去,白忙活的一天。 DDoS攻击很普遍,可以说几乎所有的线上业务都会遇到它; DDoS攻击成本很低,在暗网里你只需花费50块钱就能打垮一家网站; DDoS攻击难以防御,它攻击类型多样、又常常变种、进化,各种类型的混合型攻击让你无从下手防御。 而一般发起DDoS攻击的原因不是行业竞争,就是黑客勒索。有时攻击突然袭来,让许多企业防不胜防。被DDoS攻击打垮一次,给企业带来的损失往往巨大… 从我们今年年初发布的2018年度网络安全态势报告里可以看出,不同规模的攻击均成倍增长。各种数据都在说明攻击成本在逐步下降,攻击者只需利用极少的资源,即可发动流量巨大的DDoS攻击,产生强大的破坏力。 在网络世界里,你永远都不知道,什么时候又被攻击者盯上了… 作恶之二:入侵摄像头 要说当下最令大家恐慌的技术作恶是什么?应该就是频繁上热搜的摄像头偷拍。

2019-2020年第八周《网络空间安全导论》20192427

左心房为你撑大大i 提交于 2019-11-28 14:42:13
第一章 网络空间安全的概述 1.1工作和生活中的网络安全 1.1.1生活中常见的网络安全问题 网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。 账号密码被盗 信用卡被盗刷 此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生活中,之所以出现网络安全问题, 一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识》 1,1,2工作中常见的网络安全问题 下面是工作中常见的网络安全问题 网络设备面临的威胁:路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利,将产生严重的后果。 操作系统面临的威胁:日前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏 应用程序面临的威胁:计算机上运行这大量的应用程序,这些程序也面临着严峻的网络安全问题。例如,邮箱因被攻击而无法正常提供服务,甚至导致邮箱信息泄露,企业数据库被攻击会造成大量的交易信息或用户信息泄露。 1.2网络空间安全的基本认识 网络空间 : 是为了刻画人类生存的信息环境和信息空间而创造的词

怎么才能预防勒索病毒呢?

三世轮回 提交于 2019-11-28 14:05:01
勒索病毒,是一种新型电脑病毒,主要以邮件、程序***、网页挂马的形式进行传播。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解,那么大家是否了解如何预防勒索病毒呢?下面香港服务器托管客服为大家介绍:   1、避免在香港服务器租用中使用过于简单的口令。登录口令尽量采用大小写字母、数字、特殊符号混用的组合方式,并且保持口令由足够的长度。同时添加限制登录失败次数的安全策略并定期更换登录口令。   2、多台机器不要使用相同或类似的登录口令,以免出现"一台沦陷,全网瘫痪"的惨状。   3、重要资料一定要定期隔离备份。可以选择备份一体机这种方式来备份,进行RAID备份、多机异地备份、混合云备份,对于涉及到机密或重要的文件建议选择多种方式来备份。   4、及时修补系统漏洞,同时不要忽略各种常用服务的安全补丁。   5、关闭非必要的服务和端口如135、139、445、3389等高危端口。   6、严格控制共享文件夹权限,在需要共享数据的部分,尽可能的多采取云协作的方式。   7、提高安全意识,不随意点击陌生链接、来源不明的邮件附件、陌生人通过即时通讯软件发送的文件,在点击或运行前进行安全扫描,尽量从安全可信的渠道下载和安装软件。   8、安装专业的安全防护软件并确保安全监控正常开启并运行,及时对安全软件进行更新。  

web安全防范策略

谁都会走 提交于 2019-11-28 13:10:31
一、 XSS 跨站脚本攻击   1、XSS攻击有两大步骤:     (1)、攻击者提交恶意代码     (2)、浏览器执行恶意代码   2、XSS攻击的分类     根据攻击的来源,XSS攻击可以分为存储型、反射型、DOM型三种: 类型 存储区* 插入点* 防范措施 存储型 XSS 后端数据库 HTML 1、纯前端渲染,把代码和数据分割开 2、对html充分转义 反射型 XSS URL HTML DOM 型 XSS 后端数据库/前端存储/URL 前端 JavaScript 1、避免使用.innerHTML 、 .outerHTML 、 document.write()等方法 2、DOM 中的内联事件监听器( location 、 onclick 、 onerror 、 onload 、 onmouseove等 )、 <a> 标签的 href 属性,JavaScript 的 eval() 、 setTimeout() 、 setInterval() 等, 都可以把字符串作为代码运行,使用的时候需要注意   存储型 XSS   存储型 XSS 的攻击步骤: 攻击者将恶意代码提交到目标网站的 数据库 中。 用户打开目标网站时, 网站服务端 将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。

第一篇博客就这么开始了?!稍微介绍一下。

拟墨画扇 提交于 2019-11-28 11:24:29
先介绍一波 我是来自浙江,大学期间一直热衷于网络安全和渗透测试,只可惜校内并没有这方面的教学,只能一步步的自学,疯狂踩坑。 记得我从大二下才开始自学网络安全,但是苦于我身边没有大佬带路,一直没找到门槛,这一路学的也是断断续续,中间停了好久。 直到大三下学期开始,课程少了很多,只剩下专业课,我就开始慢慢的去琢磨网络安全, 来源: https://www.cnblogs.com/r0ckysec/p/11406561.html

物联网安全痛点

本小妞迷上赌 提交于 2019-11-28 09:49:37
导读 物联网(IoT)技术的兴起为我们的个人生活带来了很多好处——但它给黑客和网络犯罪分子带来的好处也是巨大的。那么,如果我们忽略物联网设备的安全会发生什么?本文将涵盖三个主要威胁。 多年来,网络安全已经成为一个严重的问题,特别是因为在线服务在我们的生活中变得越来越根深蒂固。在我们的家庭、办公室和个人生活中,连网设备的数量正以惊人的速度增长,事实上,连网设备增长如此之快,以至于在2017年首次超过全球人口数量。随着物联网技术开始被用于医疗保健、工业控制系统和汽车制造等许多领域,这一统计数据将继续快速增长。 物联网(IoT)技术的兴起为我们的个人生活带来了很多好处——但它给黑客和网络犯罪分子带来的好处也是巨大的。 物联网安全噩梦已经开始。多年来,黑客一直利用嵌入在物联网设备中的薄弱安全系统,窃取用户数据和财产。不过,有新的证据表明,公司和个人现在比十年前更重视物联网安全威胁。 那么,如果我们忽略物联网设备的安全会发生什么?本文将涵盖三个主要威胁: 黑客寻找入口点 如果您是一名小偷,并想拿走别人的财物,您会把目标对准一个有大狗、摄像头和安全系统的房子吗?同样的逻辑也适用于网络罪犯。换句话说,他们在网络上徘徊,寻找弱点,并试图找到新的受害者。 有时,这些人可能只是在寻找具体信息,其他时候,他们可能对找到的任何东西都感兴趣。一般来说,银行、家庭和个人信息是犯罪分子最想要的。 然而