1.5.1 信息安全威胁现状
信息及信息系统具备脆弱性、敏感性、机密性、可传播性等多种特性,
信息安全现状
安全事件层出不穷:wannacry病毒的出现,将全国安全意识提高到一个高度
通信过程被挟持:软件升级,遭遇流量劫持。用户以为是手机软件升级,实际却被黑客劫持通讯,在手机后台安装病毒或木马
个人信息泄露:电信网络诈骗,欧洲GDPR计划,按照一定规范对个人信息进行保存
DDOS攻击:不是持续性的,主要目的是攻击瘫痪服务器,用大量流量拥塞网络。是古老和有效的攻击。肉鸡是所有联网设备,物联网等,摄像头等无输入设备进行攻击
网络战争的开端:震网病毒,第一个攻击真实世界中的基础(能源)设施的病毒攻击。
攻击事件的演变:
攻击方式变化小:还是病毒、漏洞、钓鱼等
攻击手段由单一变得复杂:攻击是精密的部署、长期的潜伏、多种手段相结合
攻击目的多样性:行为目的多样化,攻击从炫技发展为政治、经济、战争、能源甚至影响世界格局。
安全威胁分类
网络安全威胁:DDOS、网络入侵,数据传输中威胁
应用安全威胁:操作系统漏洞,接触最多,如日常高风险网站,病毒
数据传输和终端安全威胁:端到端流量威胁,如软件升级时,被黑客劫持流量。
1.5.2 网络安全威胁
DDOS攻击,2016年美国全网断网,dyn DNS遭受攻击,是由物联网设备所组成僵尸网络所发动攻击,由Mirai病毒发起攻击。
Mirai病毒攻击发动步骤
1、寻找肉鸡
扫描网络中存在的服务,利
2、组件僵尸网络
*力暴**破解物联网设备密码,植入恶意软件进行远程控制
3、加载攻击模块
加载DNS DDOS攻击模块
4、发起攻击
欺骗攻击获取控制权限
网络层用到攻击技术
扫描:用端口扫描和地址扫描,不带破坏,但是攻击前奏。
欺骗攻击:伪装正常主机,使目标主机以为在同正常主机通讯
发起DDOS攻击:TCP三次握手、DNS的reques报文
防御手段:DDOS一般是硬件设备,如防火墙(防御单包攻击),Anti-DDOS设备(引导正常流量,丢弃异常流量),另外由IPS,网络病毒模块
1.5.3 应用安全威胁、
1、蠕虫病毒攻击微博网站事件
新建用户自己中毒并发链接到公共板块,使亲近的人点击链接中毒
2、漏洞攻击
漏洞是指在硬件、软件或者是协议它的实现过程中存在的缺陷。
漏洞不是主动攻击发起方,但是很多攻击都是利用漏洞进行的攻击
由于不及时对系统漏洞进行修复,将会带领以下攻击:
注入攻击:数据库的注入,如SQL注入攻击,利用数据库漏洞发起攻击
跨站脚本:网页上会经常存在,网页中注入恶意代码,诱导被害人输入身份证、财产信息。
恶意代码:利用网页恶意代码,对代码病毒的传播
数据泄露:注入攻击,用正常查询语句窃取数据库的数据
3、钓鱼攻击
钓鱼是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL内容,或利用真实网站服务器程序上的漏洞在站点的默写网页中插入危险的HTML代码来骗取用户银行或信用卡账户、密码等私人信息
4、恶意代码
就是平常说的病毒、木马、蠕虫、后门程序
病毒会依附文件或软件存在,在传播文件过程中就传播了病毒。
木马是程序,会被黑客利用操控远程电脑,用户不一定感知到操控
蠕虫不断自我繁殖和自我传播,
应用类攻击的防御手段
1、定时漏洞扫描、即时安装补丁
2、提高安全意识,保持警惕
3、需要专业设备,进行专业防护和攻击
1.5.4 数据传输和终端安全威胁
1、用户通信遭受监听
案例:NSA 在云端监听google和yahoo数据,NSA用谷歌全度服务器做加密特点,绕过该这边,直接监听后端明文数据。
Tumblr轻博客网站账户密码被*取盗**,*力暴**破解攻击数据库获取弱加密的数据,破解大量用户数据。
通讯过程中安全隐患
传输安全隐患、终端安全隐患。
中间人攻击(Man_in_the_MiddleAttack,MITM攻击):是间接入侵攻击,在两台计算机中间放置一台计算机,这台计算机就是中间人。
通过中间验证,解决,哈希校验,中间人攻击一般由于西悉尼未加密或加密强度不够。
三A,Autentication、Authorization、Accounting,认证,审计,计费
身份认证攻击