网络安全 | 什么是网络安全?

网络安全

关注WX:CodingTechWork

网络安全

网络安全-介绍

  1. 网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。
  2. 网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。
  3. 网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。
  4. 网络安全的必要性:信息技术 (IT) 发展趋势迅猛,云计算的采用、网络的复杂性、远程办公和在家办公、自带设备 (BYOD) 计划以及从门铃、汽车到装配线的联网设备和传感器,均带来了巨大的商业优势和科技进步,但也为网络罪犯创造了成倍增加的攻击途径。

网络安全-类型

关基安全

  1. 关基即为关键基础设施,关键基础设施安全保护社会在国家安全、经济健康和公共安全方面所依赖的计算机系统、应用程序、网络、数据和数字资产。

网络安全

  1. 网络安全可防止未经授权访问网络资源,检测并阻止正在进行的网络攻击和网络安全漏洞。
  2. 同时确保授权用户能够在需要时安全访问所需的网络资源。

端点安全

  1. 端点(服务器、台式机、笔记本电脑、移动设备)仍然是网络攻击的主要切入点。
  2. 端点安全保护这些设备及其用户免受攻击,还可以保护网络免受利用端点发起攻击的对手的侵害。

应用程序安全

  1. 应用程序安全可保护在本地部署和云中运行的应用程序,防止未经授权访问和使用应用程序及相关数据,并防止黑客利用应用程序设计中的缺陷或漏洞渗透网络。
  2. 现代应用程序开发方法,即 DevOps 和 DevSecOps,会将安全和安全测试构建到开发过程中。

云安全

  1. 云安全可以保护组织基于云的服务和资产,包括应用程序、数据、存储、开发工具、虚拟服务器和云基础架构等。
  2. 云安全采用责任共担模式:云提供商负责保护所提供的服务和用于提供服务的基础架构,而客户则负责保护自己在云中存储或运行的数据、代码和其他资产。详细信息因使用的云服务而异。

信息安全

  1. 信息安全 (InfoSec) 涉及保护组织的所有重要信息(数字文件和数据、纸质文档、物理媒体,甚至人类语音)免受未遭授权的访问、披露、使用或篡改。
  2. 数据安全,即保护数字信息,是信息安全的子集,也是大多数网络安全相关信息安全措施的重点。

移动安全

  1. 移动安全包括许多特定于智能手机和移动设备的原则和技术,包括移动应用程序管理 (MAM) 和企业移动管理 (EMM)。
  2. 移动安全可作为统一终端管理 (UEM) 解决方案的一部分提供,该解决方案支持从单个控制台对所有端点(不仅是移动设备,还包括台式机、笔记本电脑等)进行配置和安全管理。

网络安全-威胁

恶意软件

  1. 恶意软件(Malicious Software,Malware)是指故意编写的旨在损害计算机系统或其用户的任何软件代码或计算机程序。几乎所有现代网络攻击都涉及某种类型的恶意软件。
  2. 黑客和网络犯罪分子创建并使用恶意软件,在未经授权的情况下访问计算机系统和敏感数据,劫持计算机系统并实施远程操控,破坏或损坏计算机系统,或者劫持数据或系统以勒索大笔钱财。

勒索软件

  1. 勒索软件是一种恶意软件,它会对受害者的数据或设备进行加密,并威胁使其保持加密状态(或更糟),除非受害者向攻击者支付赎金。
  2. 最早的勒索软件攻击只要求支付一次赎金来换取加密密钥,而现在的大多数勒索软件攻击都是双重勒索攻击,要求支付第二次赎金以阻止泄露或发布受害者数据;有些是三重勒索攻击,若不支付赎金就发起DDoS攻击。

网络钓鱼

  1. 网络钓鱼攻击是通过电子邮件、短信或语音信息诱骗用户下载恶意软件、共享敏感信息或向不法分子汇款。
  2. 大多数用户对批量网络钓鱼诈骗并不陌生,这些诈骗邮件看似来自可信赖的大品牌,要求收件人重置密码或重新输入信用卡信息。但是,更复杂的网络钓鱼诈骗,例如鱼叉式网络钓鱼和商业电子邮件泄露 (BEC),会针对特定的个人或群体,窃取特别有价值的数据或大量金钱。
  3. 网络钓鱼只是社会工程学的一种,是一类“人类黑客”策略和攻击,利用心理操纵来诱使或迫使人们采取不明智的行动。

内部威胁

  1. 内部威胁是指授权用户(员工、承包商、业务合作伙伴等)有意或无意地滥用合法访问权限,或者其帐户被网络犯罪分子劫持而构成的威胁。
  2. 内部威胁可能比外部威胁更难检测,因为内部威胁具有授权活动的特征,而且防病毒软件、防火墙和旨在阻止外部攻击的其他安全解决方案发现不了。

DDoS攻击

  1. DDoS攻击称为分布式拒绝服务 (DDoS) 攻击。
  2. DDoS 攻击试图通过流量超载使服务器、网站或网络崩溃,这些流量通常来自僵尸网络。
  3. 僵尸网络是由多个分布式系统组成的网络,网络罪犯使用恶意软件劫持该网络并通过远程控制进行操作。

网络安全-技术和实践

安全意识培训

  1. 许多用户不明白看似无害的行为,比如用同一简单密码多次登录、在社交媒体上过多分享等,怎么会增加自己或所在组织遭受攻击的风险。
  2. 安全意识培训与数据安全政策相结合,可以帮助员工保护敏感的个人和组织数据。还可以帮助他们识别和避免网络钓鱼和恶意软件攻击。

身份和访问管理

  1. 身份和访问管理 (IAM) 定义每个用户的角色和访问权限,以及授予或拒绝授予其权限的条件。
  2. IAM 技术包括多重身份验证(除了用户名和密码之外还需要至少一个凭证)和自适应身份验证(根据上下文需要额外凭证)。

攻击面管理

  1. 攻击面管理 (ASM) 可以持续发现、分析、修复和监控构成组织攻击面的网络安全漏洞和潜在攻击媒介。
  2. 与其他网络防御学科不同,攻击面管理完全从黑客的角度而不是防御者的角度进行。其根据目标暴露给恶意攻击者的漏洞来识别目标并评估风险。

威胁检测、预防和响应

  1. 由于不可能阻止所有网络攻击,因此组织依靠分析和 AI 技术来识别和响应正在进行的潜在或实际攻击。
  2. 这些技术包括但不限于安全信息和事件管理 (SIEM)、安全协调、自动化和响应 (SOAR) 以及端点检测和响应 (EDR)。这些技术通常与正式的事件响应计划结合使用。

灾难恢复

  1. 灾难恢复功能虽然本身不属于网络安全技术,但在发生网络攻击时,它往往在保持业务连续性方面发挥着关键作用。
  2. 例如,故障切换到远程托管备份的能力可使企业在遭受勒索病毒攻击后迅速恢复运营(在某些情况下无需支付赎金)

参考:https://developer.ibm.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/585426.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

如何利用Geoserver将矢量数据发布成伪3D服务

目录 1.1、前言1.2、伪3D服务效果图1.3、数据准备1.4、基本原理1.5、完整的样式文件1.6、Geoserver中的操作 1.1、前言 本篇文章需要的Geoserver环境,Geoserver的情况请参考博文Geoserver简介、Geoserver安装部署操作请参考博文Geoserver安装部署、Geoserver基本操作…

指针的深入理解(五)

指针的深入理解(五) 文章目录 指针的深入理解(五)前言一.函数指针数组1.1函数指针的理解1.2函数指针的类型 二.转移表2.1转移表的概念2.2计算器2.3函数指针数组的应用 三.回调函数3.1回调函数的概念3.2回调函数的应用 四.指针知识…

利用Node.js实现拉勾网数据爬取

引言 拉勾网作为中国领先的互联网招聘平台,汇集了丰富的职位信息,对于求职者和人力资源专业人士来说是一个宝贵的数据源。通过编写网络爬虫程序,我们可以自动化地收集这些信息,为求职决策和市场研究提供数据支持。Node.js以其非阻…

无问芯穹 MaaS AI 平台公测免费试用笔记:一

本篇文章聊聊正在公开测试的平台,无问芯穹的 MaaS 服务,包含了平台使用体验和一些小技巧。 因为测试给的免费卡时比较少,估计想完成完整测试或许需要一些时间,额外用一些账号进行。就先记录下常规折腾过程吧,让再次“…

SSM框架学习——了解Spring与Eclipse创建Maven项目

了解Spring 什么是Spring Spirng是分层的JavaSE/EE全栈轻量级开源框架,以控制反转IoC和面向切面编程AOP为内核,使用基本的JavaBean来完成EJB的工作。 Spring框架采用分层架构,它的一些列功能被分为若干个模块。 上图中的红色背景模块为本…

WSL Ubuntu20 使用1panelSSH连接失败(SSH服务初始化配置)

文章目录 安装网络工具ssh配置ssh服务安装 配置信息(命令行)配置信息(可视化)基础配置(可省过)高级配置(必须) 面板中终端配置SSH连接 安装网络工具 安装net工具apt install net-to…

MotionBuilder 脚本执行

目录 MediaPipe_Pose_in_MotionBuilder 你可以用以下几种方式执行你的脚本: MediaPipe_Pose_in_MotionBuilder https://github.com/Ndgt/MediaPipe_Pose_in_MotionBuilder/blob/main/PoseLandmark.py tcp通信 https://github.com/nils-soderman/motionbuilder-s…

自定义 Unity Scene 的界面工具

介绍 文档中会进行SceneView的自定义扩展,实现显示常驻GUI和添加自定义叠加层(Custom Overlay)。 最近项目开发用回了原生的Unity UI相关内容。对于之前常用的FairyGUI来说,原生的UGUI对于UI同学来讲有些不太方便。再加上这次会…

『Apisix安全篇』APISIX 加密传输实践:SSL/TLS证书的配置与管理实战指南

📣读完这篇文章里你能收获到 🌟 了解SSL/TLS证书对于网络通信安全的重要性和基础概念。🔧 掌握在APISIX中配置SSL/TLS证书的基本步骤和方法。📝 学习如何通过修改监听端口,使HTTPS请求更加便捷。🛠️ 认识…

C++提高编程之STL初始

1.STL的诞生 长久以来,软件界一直希望建立重复性的东西C的面向对象和泛型编程思想,目的就是复用性的提升大多情况下,数据结构和算法都未能有一套标准,导致被迫从事大量重复工作为了建立数据结构和算法的一套标准,诞生了STL 2,ST…

HashMap 集合源码分析

系列文章目录 文章目录 系列文章目录前言谈一谈HashMap的红黑树节点类 TreeNode 设计一、字段分析二、构造方法分析三、内部类分析四、方法分析五、扩容分析六、总结 前言 HashMap 底层是使用了 哈希表(数组实现的哈希表) 链表 红黑树 实现的&#xff…

3.30学习日志

数值稳定性 神经网络的梯度 t表示层,h^t是隐藏层,y是要优化的目标函数,不是预测还包括了损失函数 损失函数l关于参数Wt的梯度:由链式法则,损失函数l关于最后一层隐藏层求导*最后一层隐藏层对倒数第二层隐藏层求导*……