网络安全概念

目的:确保网络系统连续/可靠/正常地运行,网络服务不中断。

措施:保护网络系统的硬件/软件及其中的数据不遭受破坏/更改/ 泄露。

主要包括两个方面

网络攻击:指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。

网络防御:面对各类网络攻击的检测、处置、记录、溯源、容错等动作。

网络安全的政策高度

第五空间——网络空间

网络空间安全

成为陆、海、空、天安全以外的第五空间安全。

影响范围:人身安全、城市安全、基础设施安全、社会安全、国家安全。

网络安全事件频发

  1. 业务瘫痪、信息泄露、安全事件升级。
  2. 个人信息、金融行业、窃取信息牟利。
  3. 地下黑客、专业羊毛党、黑客工具、网站漏洞、随处可见。

网络安全常见威胁

  1. 木马:窃取键盘记录、截图显示桌面、盗取账号密码等。
  2. 病毒/恶意程序:破坏数据、主机崩溃、勒索等。
  3. 漏洞利用:安装非法程序、执行非法指令、获取特权等。
  4. 暴力破解:Wi-Fi密码、系统密码、文件密码等。
  5. 系统扫描:系统类型泄漏、软件版本泄漏、开放端口泄漏、漏洞等。
  6. 拒绝服务:DoS、DDos。
  7. 网络钓鱼:诱骗用户访问假冒网站,从而盗取账号密码。
  8. MITM(中间人攻击):截获密码、篡改数据,如ARO欺骗、浏览器劫持等。

网络安全法律规定

  1. 《宪法》中的相关规定。
  2. 《刑法》 中的相关规定。
  3. 《网络安全法》中的相关规定。
  4. 《治安管理处罚法》 中的相关规定。
  5. 《国家安全法》中的相关规定。
  6. 《保守国家秘密法》 中的相关规定。
  7. 其他行政法规和部门规章。

关基保护

关键信息基础设施

国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施设施的具体范围和安全保护办法由国务院制定。

等保制度

等级保护:是实施信息安全管理的一项法定制度,是针对非涉密网来说。等级保护坚持自主定级、自主保护的原则。

分级保护:是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现,是针对涉密网来说。

等级保护分类级别

第一级(自主保护)、第二级(指导保护)、第三级(监督保护)、第四级(强制保护)、第五级(专控保护)

分级保护分级别

秘密级、机密级、绝密级

实际中,有的已经分2个级别处理。

等级保护2.0

2019年12月,网络安全等级保护2.0国家标准正式实施,新等保系列标准目前主要分六个部分。

  1. GB/T 22239.1 信息安全技术 网络安全等级保护基本要求 第1部分 安全通用要求。
  2. GB/T 22239.2 信息安全技术 网络安全等级保护基本要求 第2部分 云计算安全扩展安全要求。
  3. GB/T 22239.3 信息安全技术 网络安全等级保护基本要求 第3部分 移动互联安全扩展要求。
  4. GB/T 22239.4 信息安全技术 风络安全等级保护基本要求 第4部分 物联网安全扩展要求。
  5. GB/T 22239.5 信息安全技术 网络安全等级保护基本要求 第5部分 工业控制安全扩展要求。
  6. GB/T 222239.6 信息安全技术 网络安全等级保护基本要求 第6部分 大数据安全扩展要求。

系统渗透与防护——网络安全相关推荐

  1. 系统渗透与防护——渗透测试

    渗透测试 是一种通过模拟攻击的技术与方法,打破目标系统的安全防御,并获得目标系统控制访问权的安全测试方法. 渗透测试的意义 新系统可能存在末知的安全风险. 企业安全更需要未雨绸缪,而楼是亡羊补牢. 渗 ...

  2. 系统渗透与防护——漏洞分析

    微软历年高危漏洞 MS12-020 Dos/蓝屏/RCE漏洞 MS15-034 HTTP.Sys RCE漏洞 MS16-114 SMB RCE MS17-010 永恒之蓝漏洞(CVE-2017-014 ...

  3. 系统渗透与防护——信息收集与暴力破解

    信息收集 什么是扫描 指利用工具或软件来探测目标网络或主机的过程,是搜集信息的必备环节,用来获取目标的系统类型/软件版本/端口开放情况等信息,也可以检测己知或潜在的漏洞 常见扫描工具 Ping nma ...

  4. 【网络安全学习实践】Windows系统密码破解防护及用户和组管理

    halo~我是bay_Tong桐小白 本文内容是桐小白个人对所学知识进行的总结和分享,知识点会不定期进行编辑更新和完善,了解最近更新内容可参看更新日志,欢迎各位大神留言.指点 [学习网络安全知识,维护 ...

  5. AWD系统加固,系统渗透笔记

    AWD系统加固,系统渗透笔记 由于在内网进行安全加固并不能连接外网所以无法使用最新的更新源只能使用自己系统自带的更新包 首先总结一下ubantu系统加固的套方案 第一步安装并配置好lamp环境 第二步 ...

  6. 如何系统自学黑客(网络安全)?

    前言: 黑客技能是一项非常复杂和专业的技能,需要广泛的计算机知识和网络安全知识.下面是一些你可以参考和学习的步骤,以系统自学黑客(网络安全): 在学习之前,要给自己定一个目标或者思考一下要达到一个什么 ...

  7. SAP License:如何做好ERP系统的安全防护

    如何做好ERP系统的安全防护 ERP系统是对于企业资源的整合管理,涉及到财务.进销存.供应链.政务管理等各个方面,因此ERP系统的安全防护是构建企业稳健运行环境的重要保障,这关系到企业的安全和利益,企 ...

  8. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-终

    后续笔记仔细看了下,放出来铁过不了审核,等有时间一点点删了再放出来. [小迪安全]web安全|渗透测试|网络安全 | 学习笔记-8 已经被封了=.= 把目录写上,假装过审核了. 接下来是持续八天的-- ...

  9. 【简洁实用】网络安全防护 网络安全 网络安全防御

    原文:[简洁实用]网络安全防护 网络安全 网络安全防御 目录: 一.查看可疑端口 二.设置防火墙 三.关闭远程 四.关闭网络发现 五.安装杀毒软件 六.关闭自身防御 七.关闭文件共享 八.安全设置 九 ...

最新文章

  1. Docker搭建网页数据库管理-Adminer
  2. mkfs.ext4 /dev/sdb 与 mkfs.ext4 /dev/sdb1
  3. 【机器学习入门笔记13:BP神经网络逼近股票收盘价格】20190218
  4. c++ 拷贝构造函数_禁止拷贝构造,禁止bug
  5. Android中实现长按照片弹出右键菜单
  6. JavaOne 2012:JavaOne技术主题演讲
  7. 面向对象(二)——三大特性(封装、继承、多态)
  8. html文件怎么导出stl文件,3D建模软件导出STL文件的小技巧(一)
  9. 代码生成器插件实现方案征集投票
  10. day25 java的集合(2)collection
  11. R语言数据清理:视频游戏数据案例研究
  12. lua collectgarbage
  13. JVM调优--04---dump文件分析 、arthas在线排查工具
  14. 我的世界服务器显示fps,我的世界提升fps的方法 低配玩家必备秘籍
  15. 百度网盘怎么设置提取码 百度网盘自定义提取码方法
  16. JS-SDK使用权限签名算法
  17. 毕业设计 基于stm32的居民小区火灾检测报警系统 - 物联网 嵌入式
  18. python脚本之对文件进行哈希校验
  19. 国内外电商平台反爬虫机制报告
  20. 开机自检,BIOS运行原理

热门文章

  1. Joystick Shield 连接 nRF24L01
  2. 【笔记分享】H桥电机正反转
  3. input输入框type参数
  4. 数据仓库、数据集市、数据湖,你的企业更适合哪种数据管理架构?
  5. 【许晓笛】49行代码就能发币?而且EOS连例子都给你了
  6. 什么是过拟合?过拟合的10个解决办法都有哪些?
  7. Python_小林的爬取QQ空间相册图片链接程序
  8. 在线重定义在线更换分区表分区类型
  9. 301、404、200、304、500等HTTP状态,代表什么意思?
  10. 一个嵌入式牛人学习经历