一、什么是漏洞?

0Day漏洞:

“零日漏洞”(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。

通俗低讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。

这种攻击往往具有很大的突发性与破坏性。人们掌握的安全漏洞知识越来越多,就有越来越多的漏洞被发现和利用。

  一般使用防火墙、入侵检测系统和防病毒软件来保护关键业务IT基础设施。这些系统提供了良好的第一级保护,但是尽管安全人员尽了最大的努力,他们扔不能免遭受0Day漏洞攻击。

系统漏洞:

常说的系统漏洞上伴随系统而生的,自从有了操作系统也就有了操作系统漏洞,并且在操作系统的生命周期内一直存在。

漏洞是指某个程序或者操作系统在设计时没有考虑周全,当程序遇到一个看似合理但实际却无法正确处理的问题时引发的不可预见的错误。

系统漏洞又称为安全缺陷,如果漏洞被别有用心的人利用,就会造成信息泄露、数据丢失、用户的权限被恶意篡改等后果。

例如:黑客利用网络服务器操作系统的漏洞来攻击网站,可能会影响用户的操作,如计算机不明原因的死机蓝屏、隐藏的共享、丢失文件以及无法上网等。

因此只有将操作系统的漏洞堵住,用户才会有一个安全和稳定的工作环境。

OWASP Top Ten

开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个非营利组织,不附属于任何企业或财团。

核心价值观:(1)开放:OWASP的一切事宜,从财务状况到代码都是公开透明的。

(2)革新:OWASP鼓励并支持创新和实验,以解决软件安全挑战。

(3)全球性:鼓励世界各地的任何个人加入OWASP组织。

(4)完整性:OWASP是一个真实的、真正的、保持厂商中立的、全球性的组织。

二、什么是风险?

网络安全风险:

物理设备是否安全、网站平台是否安全、系统是否安全、信息数据是否安全、管理是否安全

  (1)物理设备安全:

指为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不受到人为或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员,系统等采取适当的安全措施。

(2)网络平台安全:

网络平台安全包括网络结构和网络系统的安全,是整个网络安全的基础和技术支撑。

安全的网络结构采用分层的体系结构,便于维护管理和安全控制以及功能拓展,并应设置冗余链路及下一代防火墙、入侵检测等设备;

网络系统安全主要涉及访问控制及内外网的有效隔离、内网不同区域的隔离及访问控制、网络安全检测、上网行为管理的审计与维护、网络防病毒和网络备份等方面内容。

(3)系统安全:

系统应该及时安装并升级补丁,可以及时的修复系统漏洞,同时在关键应用系统前部署WAF,防护来自对网站的动态数据攻击,电脑终端与服务器系统安装个杀毒软件,可以对病毒进行查杀。

入侵防御技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

系统安全的基本原则就是在一个新系统的构思阶段就必须考虑其安全性的问题,制定并执行安全工作规划,属于事前分析和预先的防护。系统安全贯穿与生命整个系统生命周期,直到系统报废为止。

(4)信息数据安全:

数据信息安全对我们每个人都有很重要的意义,它面临的威胁主要有四种:人为因素、自然因素、保护措施有:政府的强制性和公民技术和管理方面的加强。

数据信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。

      数据信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保护信息的安全性。

                端口管控:管控USB端口拷贝、刻录、打印行为,控制所有的终端端口外泄,自动识别并限制各种移动存储设备的使用,还可将USB存储设备设为加密盘,拷入USB存储设备中的数据进行加密,防止因USB存储设备丢失而导致数据泄密。

  数据加密:(1)数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端到端加密。

(2)数据传输加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。

(3)数据完整性鉴别技术的目的是对介入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

                文件外发管控:(1)对外发的重要数据管理防拷贝、防扩散、防泄密。

(2)严控收件人的使用权限,可对外发文件,设置指定的可查看次数、时间,设置是否允许修改、是否允许打印等。

(3)禁止拖拽、拷屏、另存为、剪贴板盗取和另存等手段盗取外发文档内容;超过打开时间或者打开次数外发文件自动消毁。

(4)对信任的收件对象可设置邮件白名单,邮件发送至白名单中用户时可自动解密,提高工作效率。

  日志审计和文件备份:(1)提供完整的日志管理,可对所有加密文档的所有操作进行详尽的日志审计,并对审计日志提供查询、导出、备份及导出数据报表等支持。

(2)对日常办公中文档的复制、移动、重命名、删除等涉密操作过程做详尽记录,对便于监督检查和事后追溯。

(3)提供详细的加密文件备份功能,有效避免了文件因版本更新或者是以为破坏造成的风险,大大保护了企业机密数据的完整性和安全性。

        管理安全:(1)公司严格按照等级保护之三级等保技术要求和管理要求指定了一套完善的网络安全管理制度,对安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理各个方面都做出了要求。

(2)数据信息安全的管理方面又包括网络管理、数据管理、设备管理、人员管理等。是一项系统工程,所以需要依靠完备的数据信息安全管理体系,设计科学的数据信息安全管理流程,全面落实数据信息安全管理制度。有时候一套完整的数据信息安全保障系统也许比一套完整的数据信息安全管理条例更有力量,

三、什么是安全事件?

每爆发一个安全事情,就可成为是一个安全事件。

        心脏滴血:Heartbleed,该漏洞在互联网又称为“heartbleed bug”,中文名称叫做“心脏出血”“击穿心脏”等。

         OpenSSL心脏出血漏洞的产生主要由于OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续字段相吻合导致攻击者构造异常数据包,来直接获取心跳数据所在的内存区域的后续数据。

                主要特征:(1)heartbleed漏洞主要存在于心跳机制的OpenSL协议中。

(2)IANA组织把开启心跳扩展机制的SSL数据包type类型定义为24(0x18)。

    永恒之蓝:主要是利用Windows系统的共享漏洞:445端口等。

“永恒之蓝” 传播的勒索病毒以ONION和WNCRY两个家族为主,受害惊奇的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。

      挖矿:WannerMine挖矿,导致很多主机存在蓝屏和卡顿现象。

四、什么是安全机构?

        1、中国信息安全测评中心

  • 测评中心是国家信息安全保障体系中的重要基础设施之一,子啊国家专项投入的支持下,拥有国内一流的信息安全漏洞分析资源和测试评估技术装备;
  • 建有漏洞基础研究、应用软件安全、产品安全检测、系统隐患分析和测评装备研发等多个专业性技术实验室;
  • 具有专门面向党政机关、基础信息网络和重要信息系统开展风险评估的国家专控队伍。
  • 主要业务:(1)漏洞分析与消防安全检测与评估
    • (2)安全监测与通报

(3)培训与资质

(4)安全咨询与设计

        2、中国互联网应急中心

  • 国家互联网应急中心-英文:National Internet Emergency Center,缩写CNCERT或CNCERT/CC 全称是:国家计算机网络应急技术处理协调中心
  • 成立于2002年9月,是中央网络安全和信息化委员会办公室领导下的国家安全应急机构。

         3、国家信息安全漏洞共享平台

  • 国家信息安全漏洞共享平台,(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

        4、中国反网络病毒联盟

安全L2-1.4-安全术语介绍相关推荐

  1. 视频基本术语介绍 码流、帧率、分辨率、I帧、带宽

    视频基本术语介绍 码流 码流Data Rate是指视频文件在单位时间内使用的数据流量,也叫码率或码流率,是视频编码中画面质量控制中最重要的部分,一般我们用的单位是Kb/s或者Mb/s.一般来说同样分辨 ...

  2. ARM架构Generic Interrupt Controller(GIC)详解之术语介绍

    在上一篇博文ARM通用中断控制器GIC(generic Interrupt Controller)简介中,笔者对GIC做了一个整体的简介,接下来笔者将对GIC中的一些细节问题进行研究学习,首先要介绍的 ...

  3. 海思AI芯片(Hi3519A/3559A)方案学习(一)资料以及术语介绍

    芯片系列介绍 海思AI芯片Hi35xx系列具体包括的型号Hi3559A V100, Hi3559C V100, Hi3519A V100, Hi3516C V500以及Hi3516D V300.下面要 ...

  4. iOS音视频:OpenGL常用术语介绍

    1.OpenGL简介 1.1 OpenGL是什么 OpenGL(Open Graphics Library,译为 开放图形库 或 开放式图形库):是用于 渲染 2D.3D矢量图形的跨语言.跨平台的应用 ...

  5. 汽车电子相关术语介绍

    一.相关术语介绍 1.汽车OTA 全称"Over-The-Air technology ",即空中下载技术,通过移动通信的接口实现对软件进行远程管理,传统的做法到4S店通过整车OB ...

  6. 硬盘录像机的4路8路16路是什么意思视频基本术语介绍 码流、帧率、分辨率、I帧、带宽

    4路录像机最多接4个摄像头,8路录像机最多接8个摄像头,其他类推.从摄像机输入路数上分为1路.2路.4路.6路.9路.12路.16路.32路,甚至更多路数. 买什么样的摄像头需要根据房间和摄像距离监控 ...

  7. 分享:aop 相关术语介绍之 本人通俗易懂大白话介绍

    文章目录 1. 前言 2. aop 相关术语介绍 2.1 AOP 的理解 2.2 Joinpoint(连接点) 2.2.1 spring 官方文档解释 2.2.2 个人理解 2.3 Pointcut( ...

  8. 亚马逊FBA相关术语介绍

    围绕FBA服务的相关术语很多,以下挑选比较常见和使用频率较高的术语进行介绍. 1.FBM FBM全称为Fulfillment by Merchants,即卖家自己配送在亚马逊销售的订单,亚马逊只作为销 ...

  9. 【性能测试】性能测试的概念和术语介绍 性能测试分类(了解每种测试的目的)

    性能测试独立于功能测试嘛? 这样理解并不对,因为做性能测试的时候,他可能就是基于功能点来做,首先要保证这个功能点是没有问题的然后再考虑该功能点的性能测试.性能测试的时间:功能测试的中后期 性能测试的目 ...

  10. 小学生都能读懂的区块链原理和术语介绍(故事图文)-引自《从零开始自己动手写区块链》

    本文目录 1.前言 2.中心化 2.1 交易 2.2 数字货币 2.3 复式记账法 2.4 未消费交易输出 2.5 中心化 2.6 区块与区块链 2.6 创世区块 3.去中心化原理 3.1 分布式存储 ...

最新文章

  1. 解读三种虚拟化之路连载一:x86虚拟化概述
  2. C++ 学习笔记----类篇
  3. 【columnstore】mariadb columnstore 数据迁移
  4. spring 注解简单使用
  5. aws lambda使用_使用AWS Lambdas扩展技术堆栈
  6. 获取iOS任意线程调用堆栈(三)符号化理论:从Mach-o结构分析类名方法名
  7. 开关电源之EMI设计
  8. TP-Link发布网格路由器Deco M5
  9. 快速失败(fail-fast)和安全失败(fail-safe)的区别是什么?
  10. 设计模式 (十一) 外观模式
  11. perl语言入门(小骆驼)学习(一)
  12. 吴恩达机器学习系列内容汇总
  13. linux彻底清除历史记录
  14. JAVA:实现LongestPalindromicSubsequence最长回文子序列算法(附完整源码)
  15. spark task 任务状态管理
  16. Python炫技操作:花式导包的八种方法
  17. java io处理_java之IO处理
  18. 2018年5月30日 星期三 天气多云
  19. 面试如何回答 HR「你未来五年计划」的问题?
  20. 浙工大机械考研答疑及经验分享

热门文章

  1. Linux中ps命令 ps aux与ps -ef的区别
  2. 火狐浏览器看视频经常卡顿,没反应的解决办法
  3. 软件测试怎么测微信朋友圈,面试题:软件测试,如何测微信的朋友圈
  4. OV7725摄像头显示VGA/LCD
  5. 如何成为一名程序员面霸
  6. mysql 1548_MySQL创建函数由于Error 1548失败
  7. CAD中怎么旋转箭头符号?
  8. 百练1724ROADS
  9. 外贸企业邮箱那个好用,哪个企业邮箱最好用?
  10. Kafka代码实现--from-beginning,读取历史未消费的数据