信息安全简述(隐患检测安全防御技术)

Posted xiaoxiaojinglinger

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全简述(隐患检测安全防御技术)相关的知识,希望对你有一定的参考价值。

信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

本文内容较多,但阅读下来对信息安全将会有较为全面的认识,对接下来的学习理解会比较有帮助哦。

安全隐患

  • 假冒:是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;
  • 身份窃取:是指合法用户在正常通信过程中被其他非法用户拦截;
  • 数据窃取:指非法用户截获通信网络的数据;
  • 否认:指通信方在参加某次活动后却不承认自己参与了;
  • 拒绝服务:指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;
  • 错误路由;
  • 非授权访问。

检测

  • 网站
    1、注入攻击:检测Web网站是否存在诸如SQL注入、SSI注入、Ldap注入、Xpath注入等漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限。
    2、XSS跨站脚本:检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击。
    3、网页挂马:检测Web网站是否被黑客或恶意攻击者非法植入了木马程序。
    4、缓冲区溢出:检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如果存在,攻击者可通过此漏洞,获得网站或服务器的管理权限。
    5、上传漏洞:检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
    6、源代码泄露:检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码。
    7、隐藏目录泄露:检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构。
    8、数据库泄露:检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库。
    9、弱口令:检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况。
    10、管理地址泄露:检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址。
  • 网络
    1、结构安全与网段划分:网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽。
    2、网络访问控制:不允许数据带通用协议通过。
    3、拨号访问控制:不开放远程拨号访问功能(如远程拨号用户或移动VPN用户)。
    4、网络安全审计:记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
    5、边界完整性检查:能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
    6、网络入侵防范:在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。
    7、恶意代码防范:在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。
    8、网络设备防护:对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
  • 主机
    1、身份鉴别:对登录操作系统和数据库系统的用户进行身份标识和鉴别。
    2、自主访问控制:依据安全策略控制主体对客体的访问。
    3、强制访问控制:应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
    4、可信路径:在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的信息传输路径。
    5、安全审计:审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容包括系统内重要的安全相关事件。
    6、剩余信息保护:保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间。
    7、恶意代码防范:安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;主机防恶意代码产品具有与网络防恶意代码产品不同的恶意代码库;支持防恶意代码的统一管理。
    9、资源控制:通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定;对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,能检测和报警。
  • 数据库
    数据库信息安全检测具有很强的系统性和综合性,需要完善的安全机制才能确保相关能顺利开展,才能及时发现数据库信息中存在的问题。在计算机网络系统应用时,需要高度重视数据库信息安全检测安全机制的构建。

安全防御技术

  • 入侵检测技术:该技术是通信技术、密码技术等技术的综合体,合理利用入侵检测技术用户能够及时了解到计算机中存在的各种安全威胁,并采取一定的措施进行处理。
    -== 防火墙以及病毒防护技术==:防火墙是一种能够有效保护计算机安全的重要技术,有软硬件设备组合而成,通过建立检测和监控系统来阻挡外部网络的入侵。用户可以使用防火墙有效控制外界因素对计算机系统的访问,确保计算机的保密性、稳定性以及安全性。
  • 数字签名以及生物识别技术
    数字签名技术主要针对于电子商务,该技术有效的保证了信息传播过程中的保密性以及安全性,同时也能够避免计算机受到恶意攻击或侵袭等问题发生。
    生物识别技术是指通过对人体的特征识别来决定是否给予应用权利,主要包括了指纹、视网膜、声音等方面。
  • 信息加密处理与访问控制技术
    信息加密技术是指用户可以对需要进行保护的文件进行加密处理,设置有一定难度的复杂密码,并牢记密码保证其有效性。
  • 安全防护技术:包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。
  • 安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。
  • 安全监测与监控技术:对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
  • 解密、加密技术:在信息系统的传输过程或存储过程中进行信息数据的加密和解密。
  • 身份认证技术:
    用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
    ==加密技术类型 ==
  • 对称加密(私钥加密)
    即信息的发送方和接收方用同一个密钥去加密和解密数据。
    它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
    特点
    (1)对称加密的密码算法思想是替代和代换,运算速快;
    (2)对称加密的加、解密的密钥一般相同或者通信双方彼此很容易推出来;
    (3)密钥是私密的,通讯双方通讯之前要传递密钥;
    (4)在通信双方人数很多时,密钥的管理很困难;
    (5)Feistel结构是对称加密的通用结构,融合了扩散和混乱的基本思想。混乱是用于掩盖明文和密文之间的关系,使得密钥和密文之间的统计关系尽可能繁杂,从而导致攻击者无法从密文推理得到密钥,扩散是指把明文的统计特征散布到密文中去,令明文每一位影响密文的多位的值。
  • 非对称加密(公钥加密)
    使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。
    信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
    特点
    (1)非对称加密加密又被称为“公开密钥算法”,密钥有公钥和私钥之分;
    (2)非对称加密利用了单向陷门函数,易单向求值,若逆向变换则就需要依赖“陷门”,否则很难实现;
    (3)非对称加密通信双方之间不需要进行密钥通信;
    (4)密钥管理相对容易;
    (5)两者都拥有一对密钥。发送方利用接收方的公钥加密信息后传递,接收方需要利用自己的私钥才能解密得到信息。

以上是关于信息安全简述(隐患检测安全防御技术)的主要内容,如果未能解决你的问题,请参考以下文章

快来参加11.24“企业互联网安全防范与数据保障主题论坛”

UWB唯一性检测装置消除煤矿安全隐患

服务器安全检测和防御技术

服务器安全检测和防御技术

企业信息安全实践

什么是网络安全?华为云学院带你一同探索!