欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 国际 > 网络安全零基础培训 L1-1 网络安全导论

网络安全零基础培训 L1-1 网络安全导论

2025/4/28 3:15:07 来源:https://blog.csdn.net/2401_86544210/article/details/147278739  浏览:    关键词:网络安全零基础培训 L1-1 网络安全导论

1 网络安全

1.1 了解网络安全背景

1.1.1微盟删库“跑路”事件

事件背景
2020年2月23日,国内知名的 SaaS(软件即服务)公司 微盟 发生了一起震惊业内的网络安全事件。微盟是一家为商家提供电商、零售、餐饮等数字化解决方案的公司,服务了数百万商户。然而,就在这一天,微盟的服务器遭到了“人为破坏”,导致其核心数据库被删除,数百万商家的业务系统瘫痪,无法正常运营。
事件经过
人为破坏:微盟的一名运维员工因个人原因,恶意删除了公司数据库的核心内容。
业务中断:删除操作导致微盟的服务器崩溃,数百万商户的线上店铺无法正常运营,包括订单处理、库存管理、客户数据等全部中断。
恢复困难:由于数据被彻底删除,微盟花费了数天时间才逐步恢复服务,部分数据甚至永久丢失。
影响
商户损失:许多商户因系统瘫痪无法接单,导致直接的经济损失,尤其是餐饮和零售行业,正值疫情期间,线上业务是他们的主要收入来源。
微盟声誉受损:事件暴露了微盟在内部安全管理上的漏洞,导致客户信任度下降。
法律后果:涉事员工被刑事拘留,微盟也面临商户的索赔和法律诉讼。
为什么讲这个案例:
内部威胁:这个案例展示了网络安全不仅仅是外部黑客的威胁,内部员工也可能成为安全隐患。
数据备份的重要性:如果微盟有更完善的数据备份和恢复机制,损失可能会大大减少。
企业责任:作为服务提供商,微盟的安全问题直接影响了数百万商户的生计,提醒企业必须重视网络安全。
微盟的事件不仅是一次技术事故,更是一次对企业内部安全管理的深刻警示。它告诉我们,网络安全不仅仅是防御外部攻击,还需要从内部管理、数据备份、员工培训等多个层面进行全面防护。今天,我们将深入探讨网络安全的现状、挑战以及如何构建一个更安全的数字环境。

2 宏观了解网络安全

随着企业和个人对网络安全的重视程度不断提高,网络安全市场规模现在越来越大各行各业对数据安全,网络攻击防范等方面的需求愈发迫切,这为网络安全行业带来了巨大的发展机遇。我感觉未来几年网络安全发展前景特别好。

2.1 什么是网络安全

网络安全是指保护计算机系统,网络,设备和数据面受未授权的访问,攻击,破坏或泄露的技术和实践,其目标是确保信息的机密性,完整性和可用性,涵盖硬件,软件,数据以及网络通信的保护。

2.2 网络安全对个人对公司对国家的影响

对个人
1.对隐私的保护,防止个人的信息泄露(银行卡,银行账户)被恶意使用。
2.对财产的安全保护,避免网络诈骗或账户被盗导致的财产损失。
3.数据安全:保护个人的设备(手机,电脑)中的数据不要在恶意软件破坏或窃取。
对公司
1.业务连续性:确保网络攻击不会中断业务运营。
2.数据安全:保护客户数据,商业机密和知识产权。
3.合规性:遵守相关法律,避免法律风险。
4.声誉维护:防止数据泄露或网络攻击损害公司的声誉。
对国家
1.国家安全:保护关键基础设施(电力,交通,金融)免受网络攻击。
2.社会稳定:防止网络攻击引发社会恐慌或混乱。
3.经济安全:保障国家经济系统的正常运行,防止网络攻击导致的经济损失。
4.主权保护:防止外国势力通过网络手段干涉内政或窃取国家机密。
5.总结:网络安全就是通过各种各样的手段技术来维护网络信息安全。
<1> 个人:关注隐私和财产安全,采取基本防护措施。
<2> 公司:确保业务连续性和数据保护,遵守法律法规。
<3> 国家:保护关键基础设施和国家安全,维护社会稳定和经济安全。

2.3 网络安全的现状和发展

现状
当前网络安全现状表现为威胁复杂化,技术进步,法规完善和投入增加,但同时也面临技能短缺,新兴技术风险和关键基础设施保护等挑战。未来,自动化,智能化以及全球合作将是网络安全发展的主要方向。
发展
网络安全的发展经历从简单防护到复杂防御的演变,未来将更加依赖人工智能,量子计算和区块链等新技术,同时,威胁的复杂性和规模也在不断增加,需要全球合作,技术创新和人才培养来应对挑战。网络安全的核心目标始终是保护数据的机密性,完整性和可用性。

3 常见的网络安全的攻击

3.1 恶毒软件攻击

病毒(Virus):依附于合法程序传播,感染文件。
病毒(LLOVEYOU):2000年
lloveyou病毒他是通过电子邮件传播的,邮件主题为lloveyou,附件名为love-letter-foryou.txt.vbs。用户打开附件后,病毒会自我复制并发送给通讯录中的所有联系人。
影响:全球超5000万台电脑被感染,造成了100亿美元的损失,包括数据丢失和系统修复的成本。
特点:这是最早的通过社交工程(诱骗用户点击)传播的病毒之一,展示了人类在网络安全中的脆弱性。
蠕虫(Worm):独立传播,无需宿主程序。
木马(Trojan):伪装成合法软件,窃取数据或控制系统。
木马(Zeus):2007年
事件:Zeus是一种银行的木马,他是通过钓鱼邮件和恶意网站传播,一旦感染用户电脑,他会窃取银行凭证,信用卡信息和其他的敏感信息。
影响:感染了数百万台电脑,主要针对的美国,英国和欧洲的银行窃取了数亿美元的资金。
特点:zeus展示了木马攻击如何直接针对金融系统,并通过僵尸网络(Botnet)进行大规模数据窃取。

3.2 钓鱼攻击

通过伪装成可信实体(银行,公司)诱骗用户提供敏感信息。
通常形式
1.电子邮件钓鱼:伪造邮件诱导用户点击恶意链接或文件下载。
2.网站钓鱼:伪造网站诱导用户输入账号密码。
3.短信钓鱼:通过短信诱导用户点击链接或回复。
Google Docs钓鱼攻击:2017年
事件概述:数百万Gmail用户收到了一封伪装成Google Docs共享文档的钓鱼邮件。
攻击方式:邮件中包含一个链接,点击后会将用户重定向到一个伪造的Google登录页面,要求用户授权一个恶意应用访问他们的Gmail账户。
后果:攻击者成功窃取了大量用户的电子邮件数据,并利用这些信息进行进一步的攻击。
防御措施:警惕来历不明来源的邮件和链接 使用多因素认证(MFA) 定期检查账户活动。
MFA:是一种安全机制,要求用户在登录或访问系统时提供两种或两种以上的验证因素,以增强账户的安全性。MFA 的目的是防止未经授权的访问,即使密码泄露,攻击者也难以通过其他验证因素。

3.3 分布式拒绝服务攻击(DDOS)

通过大量请求淹没目标服务器,使其无法正常提供服务。
常见的手段
1.流量洪水:发送大量无效请求占用宽带。
2.资源耗尽:攻击服务器资源(cpu,内存)。
GitHub DDoS 攻击(2018年)
事件:GitHub 遭受了有史以来最大规模的 DDoS 攻击,峰值流量达到 1.35 Tbps(=1024兆比特每秒)。攻击者利用Memcached服务器的放大攻击漏洞,将少量请求放大为巨大的流量。
影响:GitHub 的服务中断了约10分钟攻击暴露了 Memcached 服务器的安全隐患。
特点:这是首次利用 Memcached 服务器进行的大规模 DDoS 攻击,展示了放大攻击的威力。
防御措施:使用ddos防护服务 配置防火墙和入侵检测(IDS)系统 增加服务器冗余和负载均衡。

3.4 中间人攻击

攻击者在通信双方之间截获或篡改数据。
常见场景
1.公用WiFi:攻击者通过伪造热点来窃取数据。
2.HTTPS降级:强制用户使用不安全的HTTP连接。
防御措施
使用HTTPS加密通信,避免使用公共WiFi连接进行敏感操作,使用VPN加密网络流量。
VPN:VPN 加密是指通过加密算法将用户的数据转换为不可读的密文,以确保数据在传输过程中不会被窃取或篡改。VPN 加密通常在用户设备(如电脑、手机)和 VPN 服务器之间建立一条加密的隧道,所有通过这条隧道传输的数据都会受到保护。

3.5 SQL注入攻击

通过注入恶意SQL代码,操纵数据库以窃取或篡改数据。
常见目标
未正确过滤用户输入的web应用程序。
防御措施
使用参数化查询ORM框架,对用户输入进行严格验证和过滤,定期进行安全审计和渗透测试。
索尼 PlayStation 网络攻击(2011 年)
事件概述:索尼 PlayStation 网络(PSN)遭受了一次大规模的网络攻击,导致 7700 万用户的个人信息泄露。
攻击方式:攻击者利用 SQL 注入漏洞,获取了数据库的访问权限,并窃取了用户的个人信息,包括姓名、地址、电子邮件和信用卡信息。
后果:索尼被迫关闭 PSN 数周,损失超过 1.7 亿美元,并面临多起法律诉讼。

3.6 零日攻击

利用尚未公开或修复的漏洞进行攻击。
常见目标
操作系统,浏览器,应用程序等。
防御措施
及时更新系统和软件:修复已知漏洞,减少攻击面。
使用高级威胁检测工具:及时发现和阻止零日攻击。
加强安全意识:防范钓鱼攻击和社会工程攻击。
制定应急响应计划:在遭受零日攻击时快速反应,减少损失 apple ios 零日漏洞的攻击(2021年)。
IOS零日漏洞事件
黑客利用iOS中的一个零日漏洞,通过恶意网站传播间谍软件,该漏洞允许攻击者远程执行代码并窃取用户数据。国内多个高价值目标(如记者、活动家和政府官员)受到攻击影响,感染了数千台 iPhone 和 iPad,主要用于监视高价值目标苹果紧急发布补丁修复漏洞。
特点:这次攻击展示了零日漏洞如何针对移动设备,并用于国家级网络间谍活动。

3.7 社会工程

通过心理操纵诱骗用户泄露敏感信息或执行操作。
常见形式
钓鱼:伪装成可信实体假冒技术支持;
冒充技术人员获取账户信息尾随:跟随授权人员进入受限区域。
防御措施
提高员工安全意识 实时严格的访问控制 验证请求者的身份。
凯文·米特尼克(Kevin Mitnick)的攻击
事件概述:凯文·米特尼克是历史上最著名的黑客之一,他多次利用社会工程手段成功入侵系统。
攻击方式:
他伪装成公司员工,打电话给技术支持部门,声称忘记密码,诱使对方重置密码他还通过垃圾桶潜水(Dumpster Diving)获取公司的内部文件,用于进一步攻击。
后果:米特尼克成功入侵了多家公司的系统,窃取了大量敏感数据,最终被捕并服刑。

3.8 内部威胁

由内部人员(有意或无意)引发的安全事件。
常见形式
数据泄露:员工窃取或泄露敏感数据故意破坏系统或数据。
防御措施
实施最小权限原则 监控员工行为 定期进行安全培训。

3.9 密码攻击

通过破解或窃取密码获取、未授权访问。
常见手段
暴力破解:尝试所有可能的密码组合、密码字典。
字典攻击:使用常见密码列表进行尝试 。
彩虹表攻击:利用预先计算的哈希值破解密码。
防御措施
使用强密码并定期更换 启用多因素认证 使用密码管理。

3.10 物联网攻击

利用物联网设备的漏洞进行攻击。
常见目标
智能家居设备,摄像头,路由器。
防御措施
更改默认密码 定期更新新设备固件 隔离物联网设备与关键网络。
Mirai 僵尸网络攻击(2016年)
背景:Mirai 恶意软件感染了大量物联网设备(如摄像头、路由器等),将其变为僵尸网络的一部分。
攻击方式:Mirai 通过默认用户名和密码登录这些设备,利用它们发起分布式拒绝服务。
(DDoS)攻击
影响:2016年10月,Mirai 僵尸网络对 DNS 服务提供商 Dyn 发起大规模 DDoS 攻击,导致包括 Twitter、Reddit、Netflix 等在内的多家知名网站无法访问。

总结
常见的网络安全攻击包括恶意软件,钓鱼,ddos,中间人攻击,SQL注入,零日攻击,社会工程,内部威胁,密码攻击和物联网攻击 为应对这些威胁,需采取多层次防护措施,包括技术手段(防火墙,加密)管理策略(访问控制,培训)和持续监控。

4 近几年常见的网络攻击

4.1 勒索软件攻击

勒索软件通过加密受害者数据并索要赎金来获利,近年来成为最流行的攻击方式之一。
代表事件:WannaCry(2017)
影响全球超过20万台计算机,包括英国国家医疗服务体系利用windows7系统永恒之蓝漏洞传播。

4.2 中国著名事件熊猫烧香

熊猫烧香是中国网络安全史上一次影响广泛的计算机病毒事件,发生在2006年到2007年之间,该病毒因其感染后会在电脑上显示熊猫烧香的图标而得名,其传播速度快,破坏力强,给当时的互联网用户和企业造成了巨大的损失。
事件背景:2006-2007 名称:熊猫烧香 作者:李俊(湖北人)25岁
传播方式:通过感染可执行文件(exe),网络共享和移动存储设备(u盘)传播感染标志:感染后的文件图标会变成熊猫烧香的图案。
破坏行为:感染系统中的可执行文件,导致软件无法正常运行删除系统备份文件(如gho文件),让系统无法恢复通过局域网传播,感染其他的计算机。
传播速度:短时间内感染了大量个人用户,企业和学校 。
网络影响范围:
个人用户:大量用户的电脑被感染,文件被破坏,系统无法正常运行。
企业:许多企业的内部网络被感染,导致业务中断和数据丢失。
学校:学校机房和办公电脑被感染,教学和办公受到严重影响。
社会影响:事件引发了对网络安全和个人信息保护的广泛关注。
结局:李俊于2007年被捕,后被判有期徒刑4年。
总结:“熊猫烧香”事件是一次影响深远的网络安全事件,它不仅暴露了当时网络安全防护的不足,也推动了网络安全意识、技术和法律的发展。这一事件提醒我们,网络安全是一个持续演进的领域,需要不断更新防护措施以应对新的威胁。
2024年十大网络安全事件盘点 - 安全牛
近年的网络安全事件 | Fortinet
本文内容源于好课优选教育网络安全培训 后的笔记整理!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词