首页 > 其他分享 >网络安全 | 什么是网络安全?

网络安全 | 什么是网络安全?

时间:2024-04-01 23:35:38浏览次数:27  
标签:网络安全 攻击 什么 网络 网络攻击 安全 恶意软件

网络安全

关注WX:CodingTechWork

网络安全

网络安全-介绍

  1. 网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。
  2. 网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。
  3. 网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。
  4. 网络安全的必要性:信息技术 (IT) 发展趋势迅猛,云计算的采用、网络的复杂性、远程办公和在家办公、自带设备 (BYOD) 计划以及从门铃、汽车到装配线的联网设备和传感器,均带来了巨大的商业优势和科技进步,但也为网络罪犯创造了成倍增加的攻击途径。

网络安全-类型

关基安全

  1. 关基即为关键基础设施,关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。

网络安全

  1. 网络安全可防止未经授权访问网络资源,检测并阻止正在进行的网络攻击和网络安全漏洞。
  2. 同时确保授权用户能够在需要时安全访问所需的网络资源。

端点安全

  1. 端点(服务器、台式机、笔记本电脑、移动设备)仍然是网络攻击的主要切入点。
  2. 端点安全保护这些设备及其用户免受攻击,还可以保护网络免受利用端点发起攻击的对手的侵害。

应用程序安全

  1. 应用程序安全可保护在本地部署和云中运行的应用程序,防止未经授权访问和使用应用程序及相关数据,并防止黑客利用应用程序设计中的缺陷或漏洞渗透网络。
  2. 现代应用程序开发方法,即 DevOps 和 DevSecOps,会将安全和安全测试构建到开发过程中。

云安全

  1. 云安全可以保护组织基于云的服务和资产,包括应用程序、数据、存储、开发工具、虚拟服务器和云基础架构等。
  2. 云安全采用责任共担模式:云提供商负责保护所提供的服务和用于提供服务的基础架构,而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。详细信息因使用的云服务而异。

信息安全

  1. 信息安全 (InfoSec) 涉及保护组织的所有重要信息(数字文件和数据、纸质文档、物理媒体,甚至人类语音)免受未遭授权的访问、披露、使用或篡改。
  2. 数据安全,即保护数字信息,是信息安全的子集,也是大多数网络安全相关信息安全措施的重点。

移动安全

  1. 移动安全包括许多特定于智能手机和移动设备的原则和技术,包括移动应用程序管理 (MAM) 和企业移动管理 (EMM)。
  2. 移动安全可作为统一终端管理 (UEM) 解决方案的一部分提供,该解决方案支持从单个控制台对所有端点(不仅是移动设备,还包括台式机、笔记本电脑等)进行配置和安全管理。

网络安全-威胁

恶意软件

  1. 恶意软件(Malicious Software,Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。
  2. 黑客和网络犯罪分子创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财。

勒索软件

  1. 勒索软件是一种恶意软件,它会对受害者的数据或设备进行加密,并威胁使其保持加密状态(或更糟),除非受害者向攻击者支付赎金。
  2. 最早的勒索软件攻击只要求支付一次赎金来换取加密密钥,而现在的大多数勒索软件攻击都是双重勒索攻击,要求支付第二次赎金以阻止泄露或发布受害者数据;有些是三重勒索攻击,若不支付赎金就发起DDoS攻击。

网络钓鱼

  1. 网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。
  2. 大多数用户对批量网络钓鱼诈骗并不陌生,这些诈骗邮件看似来自可信赖的大品牌,要求收件人重置密码或重新输入信用卡信息。但是,更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
  3. 网络钓鱼只是社会工程学的一种,是一类“人类黑客”策略和攻击,利用心理操纵来诱使或迫使人们采取不明智的行动。

内部威胁

  1. 内部威胁是指授权用户(员工、承包商、业务合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络犯罪分子劫持而构成的威胁。
  2. 内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。

DDoS攻击

  1. DDoS攻击称为分布式拒绝服务 (DDoS) 攻击。
  2. DDoS 攻击试图通过流量超载使服务器、网站或网络崩溃,这些流量通常来自僵尸网络。
  3. 僵尸网络是由多个分布式系统组成的网络,网络罪犯使用恶意软件劫持该网络并通过远程控制进行操作。

网络安全-技术和实践

安全意识培训

  1. 许多用户不明白看似无害的行为,比如用同一简单密码多次登录、在社交媒体上过多分享等,怎么会增加自己或所在组织遭受攻击的风险。
  2. 安全意识培训与数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

身份和访问管理

  1. 身份和访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝授予其权限的条件。
  2. IAM 技术包括多重身份验证(除了用户名和密码之外还需要至少一个凭证)和自适应身份验证(根据上下文需要额外凭证)。

攻击面管理

  1. 攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  2. 与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。

威胁检测、预防和响应

  1. 由于不可能阻止所有网络攻击,因此组织依靠分析和 AI 技术来识别和响应正在进行的潜在或实际攻击。
  2. 这些技术包括但不限于安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。这些技术通常与正式的事件响应计划结合使用。

灾难恢复

  1. 灾难恢复功能虽然本身不属于网络安全技术,但在发生网络攻击时,它往往在保持业务连续性方面发挥着关键作用。
  2. 例如,故障切换到远程托管备份的能力可使企业在遭受勒索病毒攻击后迅速恢复运营(在某些情况下无需支付赎金)

参考:https://developer.ibm.com/

标签:网络安全,攻击,什么,网络,网络攻击,安全,恶意软件
From: https://blog.csdn.net/Andya_net/article/details/137250211

相关文章

  • 在Linux中,什么是SSH?它是如何工作的?
    SSH(SecureShell)是在Linux及其他类Unix系统中广泛应用的一种网络协议,主要用于安全的远程登录和命令执行。SSH的设计目标是在不安全的网络环境下,为用户提供数据机密性、完整性以及操作认证等安全保障。SSH是如何工作的:SSH协议采用客户端-服务器架构,其工作流程大致分为以下几个步......
  • 在Linux中,什么是负载均衡?它是如何工作的?
    负载均衡是一种技术,用于在多个计算资源(如CPU、内存、网络链接、服务器等)之间分配工作负载,以提高资源利用率、最大化吞吐量、最小化响应时间,并避免任何单一资源的过载。在Linux系统中,负载均衡通常用于Web服务器、数据库服务器和应用程序服务器等场景,以确保服务的高可用性和可靠性。......
  • P4859 已经没有什么好害怕的了
    传送门题意:给定两个长度\(n\)的互不相同的序列\(a,b\)。要求将它们两两匹配。求有多少种匹配方案恰好有\((n+k)/2\)对\(a_i>b_j\)。\(n\le2000\)。如果\((n+k)\bmod2=1\)输出\(0\)。先将\(a,b\)从小到大排序。\(dp_{i,j}\)表示让\(a_{1\simi}\)匹配\(b_{1\s......
  • System.gc 之后到底发生了什么 ?
    本文基于OpenJDK17进行讨论在JDKNIO针对堆外内存的分配场景中,我们经常会看到System.gc的身影,比如当我们通过FileChannel#map对文件进行内存映射的时候,如果JVM进程虚拟内存空间中的虚拟内存不足,JVM在native层就会抛出OutOfMemoryError。当JDK捕获到OutOfMem......
  • 如何制作CG动画?渲染农场在其中扮演的角色是什么?
    CG动画制作是一个融合了艺术与技术的综合流程,从初步的概念设计延伸至最终成品。在这一过程中,渲染农场扮演着核心角色,它通过提供充足的计算能力来加快动画的渲染速度,从而确保创作团队能够以高效率制作出优质的动画作品。一、cg动画是怎么制作的?cg动画分为:二维cg动画和三维cg动......
  • cg影视用什么渲染特效画面的?「瑞云渲染」
    CG影视领域的视觉效果是借助先进的计算机图形学技术来完成的,这一过程需要依赖于高度复杂的软件与硬件配合。常用的3D建模工具包括Maya、3dsMax和Blender等,而渲染引擎如Arnold、V-Ray和RenderMan则负责赋予这些作品以逼真或超现实的视觉魅力。这些技术的融合使得影视制作中的数字......
  • 什么库是检测未使用和简化代码在python中?
    什么库是检测未使用和简化代码在python?什么是python的Vulture呢?功能:Vulture是一个用于静态分析Python代码的库,专门用于检测未使用的代码。它可以帮助你识别项目中未被引用的函数、类、变量或导入模块,并帮助简化代码结构.使用方法:首先,安装Vulture库:pip install......
  • 海外问卷调查有什么技巧?
    做海外问卷调查无外乎几个步骤:选国家、做人设、测题目、刷题目。每个步骤都有一定的技巧,但是它的技巧成分不是很明显。国家的选择一般以发达国家为主,国家越发达问卷的数量越多,正常白天做题主流国家选择:新加坡、日本、韩国、加拿大等。香港、澳门地区也会有问卷调查,语言是繁体......
  • 海外问卷渠道查有什么优势?新手入行该怎样避坑?
    新手入行先要了解清楚海外问卷的调查类型再进行选择,目前市面上分为三种调查类型:口子查、站点查和渠道查,每种调查的方式都是不一样的。口子查:通过自己公司的官方渠道(例如:Facebook、Twitter、Linkedln等)发布问卷调查链接,所有人都可以参与(口子)。口子查一般是美国的白天,也就是我......
  • 网络安全入门教程(非常详细)从零基础入门到精通!
    网络安全是一个庞大而不断发展的领域,它包含多个专业领域,如网络防御、网络攻击、数据加密等。介绍网络安全的基本概念、技术和工具,逐步深入,帮助您成为一名合格的网络安全从业人员。一、网络安全基础知识1.计算机基础知识了解了计算机的硬件、软件、操作系统和网络结构等基础......