ネットワークセキュリティー

ネットワークセキュリティー

現在のインターネットアプリケーションは、WeChat、QQ、仮想現実、Didi Travel、共有ライディングなど、生活のあらゆる側面に浸透しています。しかし、さまざまなアプリケーションの活発な開発もセキュリティリスクをもたらし、ネットワークセキュリティインシデントは今日の国際的なものになっています。世界が最も注目している注目のトピックの1つ。
ここに写真の説明を挿入

サイバーセキュリティインシデント

ウイルス、脆弱性、フィッシングソフトウェア、トロイの木馬攻撃など、ネットワークセキュリティインシデントの範囲は非常に広いです...
ここに写真の説明を挿入

セキュリティインシデントケース

1. Yahooは2016年に15億を超えるユーザー情報を漏えいしました。同時に、フィッシングメール、メール詐欺、メール漏えいなどの問題が頻繁に発生しました。
ここに写真の説明を挿入

2. 2016年の「メールゲート」事件、およびハッカーによって暴露された2016年の大統領候補のメールゲート事件は、間接的に米国の選挙で候補者の失敗につながりました。この攻撃は、プライベートサーバーに保存されたデータを使用しましたシステムの脆弱性とソフトウェアの脆弱性、そしてついに機密の政府メールを盗むことに成功しました。
ここに写真の説明を挿入

3. 2017年のWindows強奪ウイルス。2017年5月、Windows強奪ウイルスは世界中に広がりました。感染したユーザーは主に企業や大学のイントラネット環境にあります。Zhongzhaoシステムのドキュメント、写真、資料などの一般的なファイルはウイルスになります。暗号化、ウイルスはRSA非対称アルゴリズムを使用します。秘密鍵がないと、ファイルを復号化できず、ユーザーに高ビットコインの身代金を要求します。無限のネットワークセキュリティインシデントにより、ネットワークセキュリティが今日ほど私たちに近づいたことはないと感じています。 、そしてこれらのケースは、今日のネットワークにおけるセキュリティの脅威に対する氷山の一角にすぎません。
ここに写真の説明を挿入
ハッカーは、ユーザー、アプリケーション、コンピューター、およびネットワークに対してあらゆる種類の攻撃を開始しました
ここに写真の説明を挿入
。ユーザーの行動に対する攻撃方法では、多くの場合、大多数のユーザーのセキュリティ意識の欠如が使用され、アカウントパスワードなどの機密情報は保護または実行されません。安全な端末操作などの脆弱性。
ここに写真の説明を挿入
ここに写真の説明を挿入
このタイプの攻撃は、単純な技術的手段、さまざまなタイプの攻撃を特徴とし、攻撃の範囲はすべての情報システムユーザーを対象としているため、攻撃者に愛され、通常は攻撃の最初の選択肢です。
ここに写真の説明を挿入

オンラインショッピング用のフィッシングサイトから、データベースクラッシュ攻撃用のユーザーパスワードの開示、通信詐欺の際限のない出現まで、これらはユーザー攻撃の典型的なケースです。
ユーザーの行動に対する攻撃が無効な場合、攻撃者はインジェクション攻撃やWebページの変更など、アプリケーションを攻撃しようとします。
このプロセスでは、攻撃者はアプリケーションのセキュリティの脆弱性を標的にするか、アプリケーションのデータを盗むか、アプリケーションを使用して実行します。 SQLインジェクション攻撃やOpenSSL心臓出血攻撃などの悪意のある操作
ここに写真の説明を挿入

私たちが毎日受信する大量のスパムメールと多くのeコマース顧客情報の漏洩は、アプリケーション攻撃の典型的なケースです。
ここに写真の説明を挿入

トロイの木馬、システムの脆弱性、コンピューターウイルスなどのコンピューターホストに対する攻撃
ここに写真の説明を挿入

攻撃者は、さまざまな種類のオペレーティングシステムを標的にし、オペレーティングシステム自体の脆弱性とセキュリティリスクを利用し、トロイの木馬、ワーム、ウイルスなどの専門的な攻撃ツールを使用して、オペレーティングシステムを実現または破壊する必要があります。
ここに写真の説明を挿入
ここに写真の説明を挿入

「PandaBurningIncense」、「Gray Pigeon」、「Extortion Virus」など、これらのよく知られた名前はすべて、コンピューター攻撃の典型的なケースです。

もちろん、攻撃者には、サービス拒否攻撃やman-in-the-middle攻撃など、最後のキラートリックが1つあります。これらは、ネットワークに対する攻撃です。

ここに写真の説明を挿入
このプロセスでは、攻撃者はプロトコル自体のセキュリティ上の欠陥を狙って、ネットワークデータを盗み、TCPプロトコルSYN自体が使用するフラッディング攻撃などの通常のサービスを中断するという目的を達成します。
ここに写真の説明を挿入

ここに写真の説明を挿入

従来のサイバーセキュリティの脅威への攻撃を通じて、誰もが技術的なセキュリティを包括的に理解していると思います。ただし、セキュリティは純粋に技術的な問題ではありません。全体として見る必要があります。いわゆるルールなしは循環できず、セットも必要です。包括的な情報セキュリティ管理システムであるISO27000は、国際的に広く認められている情報セキュリティ管理システムです。
ここに写真の説明を挿入

これは典型的なリスク管理ベースの管理システムであり、リスク評価、内部監査、有効性測定、および管理レビューに定期的に合格して、ISMSが良識のサイクルに入り、自己改善を達成し、近年発生した主要なサイバーセキュリティインシデントをレビューします。 、ハッカーがさまざまなコアデータの盗難を懸念しているだけでなく、重要なインフラストラクチャ、政府、金融機関、およびエネルギー業界がハッカー攻撃の新たな標的になっていることを見つけるのは難しいことではありません。
ここに写真の説明を挿入

州が支援する政治的ハッキング活動はますます増えており、ネットワークのセキュリティが全国レベルにまで上昇したというのは当然の結論です。
ここに写真の説明を挿入

グローバルな情報ベースの先進国は、独自のセキュリティ法規制と関連するセキュリティ管理機関を導入しています。情報セキュリティ管理システムと標準は、企業のセキュリティ高層ビルの全体的な計画です。管理システムと標準を理解した後、企業での計画方法セキュリティプログラムを実装しますか?
ここに写真の説明を挿入

エンタープライズ情報セキュリティのベストプラクティスソリューション
ここに写真の説明を挿入

システムを5つのレベルに分けます。1つ目は物理層です。物理層には、通信回線、物理ハードウェア機器、コンピュータルームラックなどの設備が含まれます。物理層のセキュリティを確保するには、通信回線の信頼性を確保する必要があります。機器の交換と分解の安全性、および一連の自然災害に対処する能力のために、物理層のセキュリティはすべてのセキュリティの基盤であり、過小評価してはなりません。物理層のセキュリティに基づいて、ネットワーク層のセキュリティがあります。
包括的なネットワーク層セキュリティソリューションでは、ネットワーク層ID認証、アクセス制御、データ送信、リモートアクセス、侵入、ネットワークウイルスなど、一連のセキュリティ要素を包括的に考慮する必要があります。ネットワーク層セキュリティは、データと情報の安全な送信を実現するための最も重要な方法です。重要なリンクは、計画時に包括的に考慮する必要がある部分でもあります。
ここに写真の説明を挿入

データがネットワーク層を介してオペレーティングシステムに入る場合、セキュリティの実現はオペレーティングシステム層に集中します。Windows、Linux、Unixなどのオペレーティングシステムの脆弱性と欠陥については、ID認証、アクセス制御、脆弱性の検出と修復を計画する方法が最優先事項です。最も重要なことは、オペレーティングシステムのセキュリティがデータの保存と処理の重要なノードであるということです。問題が発生する前に、システムを強化して問題を防止する必要があります。
ここに写真の説明を挿入

以前のレベルに加えて、現在、ネットワークの最大の脅威はアプリケーション層のセキュリティです。アプリケーション層のセキュリティは、主にさまざまなアプリケーションとサービスを中心に展開され、Webサービスのセキュリティ、メールシステムのセキュリティ、および自己開発アプリケーションに焦点を当てています。セキュリティの観点から、そのコアは、ウイルス、クロスサイトスクリプト、データ改ざんなどの悪意のある攻撃に抵抗することです。
ここに写真の説明を挿入

モバイルインターネットの急速な発展に伴い、アプリケーション層のセキュリティの重要性がますます顕著になっています。最後に、情報セキュリティは単なる技術的ソリューションではありません。ネットワーク全体に対する企業の制御も非常に重要です。管理レベルでは、セキュリティ作業は厳格な安全管理システムを開発し、安全責任の分担と人員の役割の合理的な構成を明確にします。これらのタスクにより、他のレベルの安全上の危険を大幅に減らすことができます。包括的な防御と計画により、当社は実際のニーズを満たすことができます。情報セキュリティの詳細なシステムこの時点で、サイバー脅威の現状の分析から始めて、情報セキュリティ管理システムとセキュリティ標準を完全に理解し、企業のセキュリティに対するセキュリティの詳細なシステムの重要性を説明しました。
ここに写真の説明を挿入

知識を深めたら、関連するセキュリティ製品を通じてすべてのレベルでセキュリティソリューションを実装する方法についてもさらに検討してください。

おすすめ

転載: blog.csdn.net/qq_39689711/article/details/107624621