网络安全概念详解
人们对网络安全工程师的有哪些误会?
“你们搞安全的盗个微信号/ QQ号应该很简单吧?”
说起来,我们经常说安全、安全,网络安全到底是什么?今天我们就来一探究竟!
“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露、系统连续可靠正常地运行,网络服务不中断。”
图源百度,侵删
嗯....感觉有点抽象啊。
那么我们再换一种表述:网络安全就是维护网络系统上的信息安全。
这里又涉及到一个名词“信息安全”。那么信息安全又是什么呢?
信息安全是指保护计算机硬件、软件、数据等不因偶然和恶意的原因而遭到破坏、更改和泄露。
好了,网络安全和信息安全的概念都搞明白了,接下来讨论一下,网络安全工程师是什么?
圈外人对网络安全工程师的了解,都是从影视剧开始的。
不过最初的认知都是“黑客”。
其实这种认知到也不能说有多么的错,只是站位不同,一个是“矛”,一个是‘盾“。
随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。
现在,网络安全工程师的就业职位很广泛,总结下来主要有网络安全工程师、渗透测试工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。
常见网络安全术语
安全的五个属性
安全一般有五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。
保密性:
完整性:
可用性:
可控性:
不可抵赖/否认性:
常见攻击形式
- 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
- 截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
- 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
- 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
常见的漏洞、病毒、木马等
先来看看计算机网络通信面临的威胁:
- 截获——从网络上窃听他人的通信内容
- 中断——有意中断他人在网络上的通信
- 篡改——故意篡改网络上传送的报文
- 伪造——伪造信息在网络上传送
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击
病毒、蠕虫、木马、炸弹都属于恶意程序
病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香
蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源
木马:后门程序,以窃取信息为主,它的特点是能与外界通信
逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序
- 系统病毒(前缀:WIN32 /PE/ W32)
- 蠕虫病毒(Worm.BBeagle): 一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码
- 木马病毒、黑客病毒(Trojan.QQ3344): 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息,黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制
- 脚本病毒(Script.Redlof): 主要采用j脚本语言设计的计算机病毒 ,通过网页进行的传播的病毒
- 宏病毒(Macro.Melissa):一种寄存在文档或模板的宏中的计算机病毒, 一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
- 后门病毒(BackDoor.Win32.Huigezi):通过网络传播,给系统开后门,给用户电脑带来安全隐患
- 病毒种植程序病毒(Droper.BingHe2.2C):运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
- 破坏性程序病毒(Harm.Command.Killer):本身具有好看的图标来诱惑用户点击,当用户点击病毒时,病毒便会直接对用户计算机产生破坏 , 如格式化C盘(Harm.formatC.f)
- 玩笑病毒(Jioke.Grl ghost):本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
- 捆绑机病毒(Binder.QQPass.QQbin):是一种和正常软件捆绑在一起的病毒,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒。