¿Qué es exactamente la ciberseguridad? Una explicación detallada del concepto (con materiales de aprendizaje)

1. ¿Qué es la seguridad de la red? (Hay información al final del artículo)

"La seguridad de la red significa que el hardware, el software y los datos en el sistema de la red están protegidos contra daños, cambios o fugas por motivos accidentales o maliciosos, y que el sistema funciona de forma continua, confiable y normal, y que los servicios de la red no se interrumpen. "

Para decirlo sin rodeos, la seguridad de la red es mantener la seguridad de la información en el sistema de la red.

La seguridad de la información se refiere a la protección del hardware, software, datos, etc. de la computadora contra daños, cambios y filtraciones debido a razones accidentales y maliciosas.

2. Ingeniero de seguridad de redes

Con el desarrollo de Internet y la popularización de la tecnología de TI, la red y la TI han penetrado gradualmente en la vida diaria y el trabajo.La informatización social y las redes de información han roto las barreras del tiempo y el espacio en la aplicación de la información y el valor de la información ha seguido aumentando. Pero al mismo tiempo, los incidentes de seguridad de la información, como la manipulación de páginas web, los virus informáticos, la intrusión ilegal en el sistema, la fuga de datos, el engaño en el sitio web, la parálisis del servicio y el uso ilegal de lagunas ocurren de vez en cuando.

Ahora, los ingenieros de seguridad de redes tienen una amplia gama de puestos de trabajo. En resumen, incluyen principalmente ingenieros de seguridad de redes, ingenieros de pruebas de penetración, analistas de seguridad de redes, ingenieros de recuperación de datos, ingenieros de arquitectura de redes, ingenieros de integración de redes e ingenieros de programación de seguridad de redes.

3. Contenido común de la seguridad en la red

La seguridad generalmente tiene cinco atributos: confidencialidad, integridad, disponibilidad, controlabilidad y no repudio. Estos cinco atributos son aplicables a una amplia gama de campos como la educación, el entretenimiento, la atención médica, el transporte, la seguridad nacional, el suministro de energía y la comunicación de la infraestructura de información nacional.

① Confidencialidad: garantizar que la información no esté expuesta a entidades o procesos no autorizados

Propósito: Incluso si la información es escuchada o interceptada, el atacante no puede conocer la autenticidad de la información, lo que puede resistir ataques pasivos en ataques de red.

②Integridad: solo aquellos que tienen permiso pueden modificar la entidad o el proceso y pueden determinar si la entidad o el proceso se han modificado. Mecanismo de autenticación de integridad para garantizar que solo las personas autorizadas puedan modificar los datos, lo que puede evitar la manipulación

③ Disponibilidad: La entidad autorizada puede obtener el servicio, y el atacante no puede ocupar todos los recursos y entorpecer el trabajo del autorizador. Utilice un mecanismo de control de acceso para evitar que usuarios no autorizados ingresen a la red. La información estática es visible y la información dinámica es operativa para evitar la interrupción repentina del negocio.

④ Capacidad de control: la capacidad de control se refiere principalmente a la política de seguimiento de la información que pone en peligro al estado (incluidas las actividades de comunicación ilegales que utilizan cifrado). Controlar el flujo de información y comportamiento dentro del ámbito de la autorización. Utilice el mecanismo de autorización para controlar el alcance y el contenido de la difusión de información, y restaure la clave secreta cuando sea necesario, a fin de realizar la controlabilidad de los recursos y la información de la red.

⑤No repudio/negación: Proporcionar la base y los medios para investigar los problemas de seguridad que surjan. Usar mecanismos de seguridad como auditoría, monitoreo y anti-repudio para hacer que los atacantes, saboteadores y el repudio "no puedan escapar", y además proporcionar una base de investigación y medios para los problemas de seguridad de la red para lograr la capacidad de revisión de la seguridad de la información.

4. Formas comunes de ataque

  • Las interrupciones apuntan a la disponibilidad al destruir los recursos del sistema y hacer que la red quede inutilizable.
  • La interceptación toma la confidencialidad como objetivo de ataque y los usuarios no autorizados obtienen acceso a los recursos del sistema por algún medio.
  • La modificación toma la integridad como objetivo del ataque, y los usuarios no autorizados no solo obtienen acceso sino que también modifican los datos.
  • La falsificación toma la integridad como objetivo del ataque y los usuarios no autorizados insertan datos falsificados en los datos de transmisión normales.

5. Vulnerabilidades comunes, virus, troyanos, etc.

Virus: Destruye funciones o datos de la computadora, principalmente destruyendo.La forma de infectar otros programas es copiándose a sí mismo o sus variantes modificando otros programas.Típico panda quemando incienso

Gusano: un programa que se envía a sí mismo de un nodo a otro a través de la función de comunicación de la red y comienza a ejecutar programas, generalmente utilizados para agotar los recursos informáticos de la otra parte.

Caballo de Troya: un programa de puerta trasera, principalmente para robar información, y su característica es que puede comunicarse con el mundo exterior

Bomba lógica: un programa que realiza otras funciones especiales cuando el entorno operativo cumple ciertas condiciones

finalmente

Para ayudarlo a aprender mejor sobre la seguridad de la red, el editor ha preparado para usted un conjunto de materiales de aprendizaje introductorios/avanzados para la seguridad de la red. El contenido son notas y materiales adecuados para principiantes de base cero. Entiendo, todo el la información es 282 G en total.Si necesita un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, puede hacer clic para obtenerlo gratis (si tiene problemas con el escaneo de códigos, puede dejar un mensaje en el área de comentarios para obtener eso) ~

Juerga de CSDN: "Introducción a la seguridad de redes y paquete de recursos de aprendizaje avanzado" para compartir de forma gratuita

Recopilación de código fuente de seguridad de red + kit de herramientas Preguntas de la entrevista de seguridad
de la red Finalmente, está la sección de preguntas de la entrevista de seguridad de la red que más preocupa a todos. Los datos totales son 282 G. Si necesita un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, puede hacer clic para obtenerlo gratis (si tiene problemas para escanear el código, puede dejar un mensaje en el área de comentarios para obtenerlo) ~


inserte la descripción de la imagen aquí

Paquete de regalo de seguridad en Internet: "Introducción a la seguridad en Internet y paquete de recursos de aprendizaje avanzado" para compartir de forma gratuita

​Materiales de apoyo en video y libros y documentos de seguridad de redes nacionales y extranjeras

Paquete de regalo de seguridad en Internet: "Introducción a la seguridad en Internet y paquete de recursos de aprendizaje avanzado" para compartir de forma gratuita

Supongo que te gusta

Origin blog.csdn.net/Wufjsjjx/article/details/129932906
Recomendado
Clasificación