文章目录

  • 1 网络安全行业介绍
  • 2 什么是黑客和白帽子
  • 3 网络安全课程整体介绍
  • 4 网络安全的分类
  • 5 常见的网站攻击方式
  • 6 安全常见术语介绍
  • 7 《网络安全法》制定背景和核心内容
  • 8 《全国人大常委会关于维护互联网安全的决定》
  • 9《中华人民共和国计算机信息系统安全保护条例》
  • 10 《中华人民共和国计算机信息网络国际联网管理暂行规定》
  • 11 《计算机信息网络国际联网安全保护管理办法》
  • 12 《互联网信息服务管理办法》
  • 13 《计算机信息系统安全专用产品检测和销售许可证管理办法》
  • 14 《通信网络安全防护管理办法》
  • 15 《国家安全法》
  • 16 《数据安全法》
  • 17 《个人信息保护法》
  • 18 《网络安全产品漏洞管理规定》
  • 参考文章

1 网络安全行业介绍

网络安全(Cyber Security) 是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。
计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。一般来说,网络安全既指计算机网络安全,又指计算机通信网络安全。

2 什么是黑客和白帽子

  • 黑客:泛指擅长IT技术的电脑高手,Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生、成长。“黑客”一词是由英语Hacker音译出来的,这个英文单词本身并没有明显的褒义或贬义,在英语应用中是要根据上下文场合判断的,其本意类似于汉语对话中常提到的捉刀者、枪手、能手之类词语。黑客通常分为黑帽子(黑帽黑客)、白帽子(白帽黑客)、红帽子(红帽黑客)。
  • 黑帽黑客:与白帽黑客相反,黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。虽然在他们看来这是因为技术而就得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
  • 白帽黑客:与黑帽黑客相反,白帽黑客(white hat hacker)指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。他们用的是黑客(一般指“黑帽黑客”)惯用的破坏攻击的方法,行的却是维护安全之事。
  • 灰帽黑客:灰帽黑客是指使用计算机或某种产品系统中的安全漏洞,而其目的是引起其拥有者对系统漏洞的注意。跟黑帽黑客不同,灰帽黑客的行为毫无恶意。
  • 红帽黑客:也被称为眼尖的黑客。像白帽黑客一样,红帽黑客也旨在阻止黑帽黑客。它们的运作方式有很大的不同。在处理黑帽黑客的恶意软件行为时,他们变得冷酷无情。红帽黑客将继续攻击黑客的侵略性,黑客可能知道它也不得不更换整个系统。

3 网络安全课程整体介绍

4 网络安全的分类

全方位、整体的网络安全规范体系是分层次的,不同层次反映了不同的安全问题。

  1. 根据国家计算机安全规范,大致可以分为三类:实体安全、网络与信息安全、应用安全。
  2. 根据网络的应用现状情况和网络的机构,可将安全防范体系划分为5层:
    • 物理层安全:包括通信线路安全、物理设备和机房安全等。主要体现在通信线路的可靠性、软/硬件设备的安全性、设备备份、防灾害能力、防干扰能力、设备运行环境和不间断电源保障等。
    • 系统层安全:网络内所使用的操作系统的安全,主要体现3个方面:
      ① 操作系统本身的缺陷所带来的不安全性因素,主要包括身份认证、访问控制和系统漏洞等;
      ② 操作系统的安全配置问题;
      ③ 病毒对操作系统的威胁。
    • 网络层安全:主要有网络层身份认证、网络资源的访问控制、数据传输的保密和完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测手段和网络设施防毒等。
    • 应用层安全:主要由提供服务的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等,还包括病毒对系统的威胁。
    • 管理层安全:主要包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。

5 常见的网站攻击方式

  • 十种常见的web攻击 - 知乎
  • 常见web攻击总结
  • 常见的Web攻击方式有哪些?
  1. Dos攻击(拒绝服务攻击,Denial of Service attack): 通过协议方式或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。例如疯狂Ping攻击等等。
  2. ARP请求:通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
  3. XSS攻击(跨站脚本攻击,Cross-Site scripting):攻击者通过在链接中插入恶意代码,用户一旦点开链接,攻击者能够盗取用户信息。攻击者通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。
  4. CSRF(跨站点请求伪造,Cross-Site Request Forgeries):指攻击者通过已经设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息状态更新,属于被动攻击。
  5. SQL注入攻击:攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。
  6. 文件上传漏洞:倘若web网站没有对文件类型进行严格的校验,导致可执行文件上传到了服务器,恶意程序就会执行。
  7. DNS查询攻击(DNS Query Flood):向被攻击的服务器发送海量的随机生成的域名解析请求,大部分根本就不存在,并且通过伪造端口和客户端IP,防止查询请求被ACL过滤。
  8. 暴力破解:一般针对密码而言,弱密码(Weak Password)很容易被别人猜到或被破解工具暴力破解。
  9. 信息泄露:由于 Web 服务器或应用程序没有正确处理一些特殊请求,泄露 Web 服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。
  10. 业务漏洞:业务漏洞是跟具体的应用程序相关,比如参数篡改(连续编号 ID / 订单、1 元支付)、重放攻击(伪装支付)、权限控制(越权操作)等。
  11. 后门程序:后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

6 安全常见术语介绍

  • 常见网络安全专业术语 - 掘金 (juejin.cn)
  • 信息安全中常用术语介绍_L.Lawliet的博客

以下为部分专业术语:

  1. VUL Vulnerability,泛指漏洞
  2. 0day漏洞0day攻击
    • 0day漏洞(zero-day)
    • 0day攻击(zero-dayattack)
  3. CVE Common Vulnerabilities & Exposures,公共漏洞和暴露
    • 漏洞信息发布平台

      • CVE - CVE (mitre.org)
      • NVD - Home (nist.gov)
      • 国家信息安全漏洞库 (cnnvd.org.cn)
      • http://cve.scap.org.cn/
  4. CWE Common Weakness Enumeration,常见缺陷列表(安全漏洞词典)
  5. PoC Proof of Concept,概念验证(漏洞验证程序) → 证明漏洞存在
  6. Exp Exploit,漏洞利用程序 → 利用漏洞
  7. 漏洞靶场 Vulnerability Firing Range
    • Vulhub - Docker-Compose file for vulnerability environment
  8. CVSS Common Vulnerability Scoring System,通用漏洞评分系统
    • 行业公开标准,被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度
  9. OVAL Open Vulnerability and Assessment Language,开放漏洞与评估语言
    • 描述漏洞检测方法的机器可识别语言
    • 以xml的格式进行发布
  10. CCE Common Configuration Enumeration,通用配置枚举
    • 描述配置缺陷的一种标准格式
  11. CPE Common Platform Enumeration,通用平台枚举
  12. XCCDF Extensible Configuration Checklist Description Format,可扩展的配置检查描述格式
  13. SCAP Security Content Automation Protocol
    • 集合了多种安全标准的框架,共有6个子元素

7 《网络安全法》制定背景和核心内容

中华人民共和国网络安全法 (nhc.gov.cn)

8 《全国人大常委会关于维护互联网安全的决定》

《全国人大常委会关于维护互联网安全的决定》 (scio.gov.cn)

9《中华人民共和国计算机信息系统安全保护条例》

中华人民共和国计算机信息系统安全保护条例_2011·1 增刊_中国政府网 (www.gov.cn)

10 《中华人民共和国计算机信息网络国际联网管理暂行规定》

中华人民共和国计算机信息网络国际联网管理暂行规定_行政法规库_中国政府网 (www.gov.cn)

11 《计算机信息网络国际联网安全保护管理办法》

计算机信息网络国际联网安全保护管理办法_行政法规库_中国政府网 (www.gov.cn)

12 《互联网信息服务管理办法》

互联网信息服务管理办法_行政法规库_中国政府网 (www.gov.cn)

13 《计算机信息系统安全专用产品检测和销售许可证管理办法》

《计算机信息系统安全专用产品检测和销售许可证管理办法》(公安部令第32号)_营口市公安局 (yingkou.gov.cn)

14 《通信网络安全防护管理办法》

通信网络安全防护管理办法(工业和信息化部令第11号) (www.gov.cn)

15 《国家安全法》

中华人民共和国国家安全法(主席令第二十九号)_法律_法律法规_政策_中国政府网 (www.gov.cn)

16 《数据安全法》

中华人民共和国数据安全法_中国人大网 (npc.gov.cn)

17 《个人信息保护法》

中华人民共和国个人信息保护法_中国人大网 (npc.gov.cn)

18 《网络安全产品漏洞管理规定》

工信部、网信办、公安部联合印发《网络产品安全漏洞管理规定》 - 【官网】国家信息安全水平考试NISP——NISP全国运营中心 (nisphome.cn)

参考文章

  • 黑客术语中常说的“白帽子“,”黑帽子“指的是什么? - 知乎 (zhihu.com)
  • 网络安全定义、特点、分类 - 简书 (jianshu.com)
  • 网络安全笔记——第一天:行内知识

【基础阶段】01中华人民共和国网络安全法相关推荐

  1. 《中华人民共和国网络安全法》

    {}内的内容为个人理解标注的部分,请谨慎参考. 中华人民共和国网络安全法 (2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过) 目 录 第一章 总 则 第二章 网络安全支持与促 ...

  2. 关于中华人民共和国网络安全法及本人免责声明

    第二十七条:任何个人和组织不得从事非法侵入他人网络.干扰他人网络正常功能.窃取网络数据等危害网络安全的活动:不得提供专门用于从事侵入网络.干扰网络正常功能及防护措施.窃取网络数据等危害网络安全活动的程 ...

  3. 国家网信办发布《关于修改〈中华人民共和国网络安全法〉的决定(征求意见稿)》

    9月14日,为了做好<中华人民共和国网络安全法>与相关法律的衔接协调,完善法律责任制度,保护个人.组织在网络空间的合法权益,维护国家安全和公共利益,国家互联网信息办公室同相关部门发布< ...

  4. 【网络安全学习】(一)中华人民共和国网络安全法

    随着科技越来越发达,网络安全也需要重视起来了,作为网安专业的学生,学校学的很杂,也没有很精,决定重新学习,并记录下来~ 学网安,当然首先要了解一下法律的,看看进去几年(不是) 网络信息安全部分 第四十 ...

  5. 中华人民共和国数据安全法

    中华人民共和国数据安全法(全文) 2021-06-11 16:31·最高人民法院 中华人民共和国数据安全法 (2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议通过) 目录 第一章 ...

  6. 中华人民共和国数据安全法(全文)

    来源:中国政府网 发布日期:2021-07-30 14:53 文章字号: 大 中 小 访问量:次    中华人民共和国数据安全法 (2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议 ...

  7. 重磅《中华人民共和国数据安全法》最全图解附全文

    公众号回复:干货,领取价值58元/套IT管理体系文档 公众号回复:ITIL教材,领取最新ITIL4中文教材 正文 昨天对刚发布的数据安全法进行了图解说明,由于小部分内容不够精准今天更新一个更精准版的以 ...

  8. 《中华人民共和国数据安全法》条款解读与分析

    <中华人民共和国数据安全法>由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议于2021年6月10日通过,自2021年9月1日起施行. <中华人民共和国数据安全法> ...

  9. 1、中华人名共和国网络安全法

    中华人民共和国网络安全法 中华人民共和国网络安全法 发文字号中华人民共和国主席令第五十三号 效力级别法律 时效性现行有效 发布日期2016-11-07 实施日期2017-06-01 发布机关全国人大常 ...

最新文章

  1. 【百度地图API】如何制作班级地理通讯录?LBS通讯录
  2. 多线程编程有什么用途_C++ 多线程编程 (一)
  3. Linux非阻塞IO(八)使用epoll重新实现非阻塞的回射服务器
  4. 基于php的应用程序,基于PHP的Web应用程序和群发邮件
  5. 网页脚本基本java语法_JSP 基础语法
  6. 深入理解javascript原型和闭包(15)——闭包
  7. 图像处理与图像识别笔记(一)
  8. [POJ1733]Parity game(并查集 + 离散化)
  9. NGUI_2.6.3_系列教程一
  10. 【Spring Cloud】网关 - Zuul(1.x)
  11. 远程密钥登陆linux系统(putty、xshell)
  12. html5文章 -- 应用HTML5 开发手机APP
  13. 微软亚洲研究院:NLP将迎来黄金十年
  14. js基础知识汇总08
  15. 282.给表达式添加运算符
  16. ftp服务器文件夹设置,ftp服务器对文件夹设置权限
  17. 手机点餐系统概述_餐馆点菜系统概要设计说明书.doc
  18. Axure如何建立共享项目、如何编辑共享项目、如何获取共享项目
  19. PNG编解码算法详解
  20. Microsoft Office Word 2007 转换为 Microsoft Office Word 2003兼容方法

热门文章

  1. 最简单的删除重复记录(只保留一条)的SQL方法
  2. Nginx教程 安装
  3. HTML/CSS布局—Flex布局(弹性布局)
  4. 腾讯企业邮箱:授权密码
  5. nexus3的配置阿里云代理仓库
  6. java 个人博客开发_Java实现个人博客系统
  7. Activiti工作流教程
  8. ArcGis Pro | 建筑3D视线可见性:构造视线 计算通视性
  9. 卡梅隆对话刘慈欣:想看《三体》拍成电影
  10. JAVA.SE Socket网络编程