Was genau ist Cybersicherheit? Eine ausführliche Erklärung des Konzepts (mit Lernmaterialien)

1. Was ist Netzwerksicherheit? (Infos am Ende des Artikels)

„Netzwerksicherheit bedeutet, dass die Hardware, Software und Daten im Netzwerksystem vor Beschädigung, Änderung oder Leckage aus zufälligen oder böswilligen Gründen geschützt sind und dass das System kontinuierlich, zuverlässig und normal funktioniert und dass Netzwerkdienste nicht unterbrochen werden. "

Um es ganz klar zu sagen, Netzwerksicherheit besteht darin, die Informationssicherheit auf dem Netzwerksystem aufrechtzuerhalten.

Informationssicherheit bezieht sich auf den Schutz von Computerhardware, Software, Daten usw. vor Beschädigung, Veränderung und Verlust aus zufälligen und böswilligen Gründen.

2. Netzwerksicherheitsingenieur

Mit der Entwicklung des Internets und der Popularisierung der IT-Technologie sind das Netzwerk und die IT allmählich in das tägliche Leben und die Arbeit eingedrungen.Soziale Informatisierung und Informationsvernetzung haben die Barrieren von Zeit und Raum bei der Anwendung von Informationen und deren Wert durchbrochen Informationen haben weiter zugenommen. Gleichzeitig treten jedoch von Zeit zu Zeit Informationssicherheitsvorfälle wie Webseiten-Manipulation, Computerviren, illegales Eindringen in Systeme, Datenlecks, Website-Täuschung, Dienstlähmung und illegale Nutzung von Schlupflöchern auf.

Jetzt haben Netzwerksicherheitsingenieure eine breite Palette von Beschäftigungspositionen.Zusammengefasst umfassen sie hauptsächlich Netzwerksicherheitsingenieure, Penetrationstestingenieure, Netzwerksicherheitsanalysten, Datenwiederherstellungsingenieure, Netzwerkarchitekturingenieure, Netzwerkintegrationsingenieure und Netzwerksicherheitsprogrammierer.

3. Gemeinsamer Inhalt der Netzwerksicherheit

Sicherheit hat im Allgemeinen fünf Attribute: Vertraulichkeit, Integrität, Verfügbarkeit, Kontrollierbarkeit und Unbestreitbarkeit. Diese fünf Attribute sind auf eine Vielzahl von Bereichen wie Bildung, Unterhaltung, medizinische Versorgung, Transport, nationale Sicherheit, Stromversorgung und Kommunikation der nationalen Informationsinfrastruktur anwendbar.

① Vertraulichkeit: Gewährleistung, dass Informationen nicht an unbefugte Stellen oder Prozesse weitergegeben werden

Zweck: Selbst wenn die Informationen abgehört oder abgefangen werden, kann der Angreifer die Authentizität der Informationen nicht kennen, was passiven Angriffen bei Netzwerkangriffen widerstehen kann

②Integrität: Nur berechtigte Personen können die Entität oder den Prozess ändern und feststellen, ob die Entität oder der Prozess geändert wurde. Integritätsauthentifizierungsmechanismus, um sicherzustellen, dass nur autorisierte Personen Daten ändern können, wodurch Manipulationen verhindert werden können

③ Verfügbarkeit: Die autorisierte Entität kann den Dienst erhalten, und der Angreifer kann nicht alle Ressourcen belegen und die Arbeit des Autorisierers behindern. Verwenden Sie einen Zugriffskontrollmechanismus, um zu verhindern, dass unbefugte Benutzer auf das Netzwerk zugreifen. Statische Informationen sind sichtbar und dynamische Informationen sind funktionsfähig, um plötzliche Betriebsunterbrechungen zu verhindern.

④ Kontrollierbarkeit: Kontrollierbarkeit bezieht sich hauptsächlich auf die Überwachungspolitik für staatsgefährdende Informationen (einschließlich illegaler Kommunikationsaktivitäten unter Verwendung von Verschlüsselung). Kontrollieren Sie den Informationsfluss und das Verhalten im Rahmen der Befugnisse. Verwenden Sie den Autorisierungsmechanismus, um den Umfang und den Inhalt der Informationsverbreitung zu steuern, und stellen Sie den geheimen Schlüssel bei Bedarf wieder her, um die Steuerbarkeit von Netzwerkressourcen und -informationen zu realisieren

⑤ Nichtabstreitbarkeit/Leugnung: Bereitstellung der Grundlage und Mittel zur Untersuchung auftretender Sicherheitsprobleme. Verwenden Sie Sicherheitsmechanismen wie Auditing, Monitoring und Anti-Repudiation, um Angreifern, Saboteuren und Repudiation "unmöglich zu entkommen", und stellen Sie außerdem Untersuchungsgrundlagen und Mittel für Netzwerksicherheitsprobleme bereit, um eine Überprüfbarkeit der Informationssicherheit zu erreichen

4. Gängige Angriffsformen

  • Ausfälle zielen auf die Verfügbarkeit ab, indem sie Systemressourcen zerstören und das Netzwerk unbrauchbar machen.
  • Das Abfangen nimmt die Vertraulichkeit als Angriffsziel, und nicht autorisierte Benutzer erhalten auf irgendeine Weise Zugriff auf Systemressourcen.
  • Die Modifikation nimmt die Integrität als Ziel des Angriffs, und nicht autorisierte Benutzer erhalten nicht nur Zugriff, sondern modifizieren auch die Daten.
  • Fälschung nimmt die Integrität als Angriffsziel, und unbefugte Benutzer fügen gefälschte Daten in die normalen Übertragungsdaten ein.

5. Häufige Schwachstellen, Viren, Trojaner usw.

Virus: Zerstört Computerfunktionen oder Daten, hauptsächlich Zerstörung. Der Weg, andere Programme zu infizieren, besteht darin, sich selbst oder seine Varianten zu kopieren, indem andere Programme modifiziert werden. Typischer Panda, der Räucherstäbchen verbrennt

Wurm: Ein Programm, das sich über die Kommunikationsfunktion des Netzwerks von einem Knoten zum anderen sendet und Programme ausführt, die normalerweise dazu verwendet werden, die Computerressourcen der anderen Partei zu erschöpfen

Trojanisches Pferd: ein Backdoor-Programm, hauptsächlich zum Diebstahl von Informationen, und seine Eigenschaft ist, dass es mit der Außenwelt kommunizieren kann

Logikbombe: Ein Programm, das andere spezielle Funktionen ausführt, wenn die Betriebsumgebung bestimmte Bedingungen erfüllt

endlich

Um Ihnen zu helfen, sich besser mit Netzwerksicherheit vertraut zu machen, hat der Herausgeber eine Reihe von Einführungs-/Fortgeschrittenen-Lernmaterialien für Netzwerksicherheit für Sie vorbereitet. Der darin enthaltene Inhalt besteht ausschließlich aus Hinweisen und Materialien, die für nullbasierte Anfänger geeignet sind. Ich verstehe, alle Informationen sind insgesamt 282 G. Wenn Sie einen vollständigen Satz von Netzwerksicherheits-Einführungs- und erweiterten Lernressourcenpaketen benötigen, können Sie darauf klicken, um es kostenlos zu erhalten (wenn Sie Probleme beim Scannen von Codes haben, können Sie eine Nachricht im Kommentarbereich hinterlassen, um es zu erhalten es) ~

CSDN-Spree: "Einführung in die Netzwerksicherheit und erweitertes Lernressourcenpaket" zum kostenlosen Teilen

Quellcode-Sammlung zur Netzwerksicherheit + Toolkit Interviewfragen zur
Netzwerksicherheit Schließlich gibt es noch den Abschnitt mit den Interviewfragen zur Netzwerksicherheit, über den sich alle am meisten Sorgen machen . Sie können klicken, um es kostenlos zu erhalten (Wenn Sie Probleme beim Scannen des Codes haben, können Sie eine Nachricht im Kommentarbereich hinterlassen, um es zu erhalten)~


Bildbeschreibung hier einfügen

Internet Security Gift Pack: "Einführung in Internet Security & Advanced Learning Resource Pack" zum kostenlosen Teilen

​Unterstützendes Videomaterial sowie in- und ausländische Bücher und Dokumente zur Netzwerksicherheit

Internet Security Gift Pack: "Einführung in Internet Security & Advanced Learning Resource Pack" zum kostenlosen Teilen

Ich denke du magst

Origin blog.csdn.net/Wufjsjjx/article/details/129932906
Empfohlen
Rangfolge