サイバーセキュリティとは正確には何ですか?コンセプトの詳しい説明(教材付き)

1. ネットワークセキュリティとは?(記事の最後に情報あり)

「ネットワーク セキュリティとは、ネットワーク システム内のハードウェア、ソフトウェア、およびデータが、偶発的または悪意による損傷、変更、または漏洩から保護され、システムが継続的、確実かつ正常に動作し、ネットワーク サービスが中断されないことを意味します。 "

ネットワークセキュリティとは、端的に言えば、ネットワークシステム上の情報セキュリティを維持することです。

情報セキュリティとは、コンピューターのハードウェア、ソフトウェア、データなどを、偶発的または悪意による損傷、変更、漏洩から保護することです。

2. ネットワークセキュリティエンジニア

インターネットの発展とIT技術の普及に伴い、ネットワークとITは日常生活と仕事に徐々に浸透し、社会情報化と情報ネットワーキングは、情報の適用において時間と空間の壁を打ち破りました。情報が増え続けています。しかし同時に、Webページの改ざん、コンピュータウイルス、システムへの不正侵入、データ漏えい、Webサイトの詐称、サービスの麻痺、抜け道の不正利用などの情報セキュリティインシデントも時折発生しています。

現在、ネットワーク セキュリティ エンジニアには幅広い職種があります.要約すると、主にネットワーク セキュリティ エンジニア、侵入テスト エンジニア、ネットワーク セキュリティ アナリスト、データ リカバリ エンジニア、ネットワーク アーキテクチャ エンジニア、ネットワーク統合エンジニア、およびネットワーク セキュリティ プログラミング エンジニアが含まれます。

3. ネットワークセキュリティの共通内容

一般に、セキュリティには、機密性、完全性、可用性、制御性、否認防止の 5 つの属性があります。これらの 5 つの属性は、教育、娯楽、医療、運輸、国家安全保障、電力供給、国家情報インフラの通信など、幅広い分野に適用されます。

① 機密性: 情報が許可されていないエンティティまたはプロセスに公開されないようにすること

目的: 情報が盗聴または傍受された場合でも、攻撃者は情報の真正性を知ることができず、ネットワーク攻撃における受動的な攻撃に耐えることができます

②完全性:許可された人だけがエンティティまたはプロセスを変更でき、エンティティまたはプロセスが変更されたかどうかを判断できます。許可された人だけがデータを変更できることを保証する整合性認証メカニズムにより、改ざんを防ぐことができます

③ 可用性: 承認されたエンティティはサービスを取得でき、攻撃者はすべてのリソースを占有して承認者の作業を妨げることはできません。アクセス制御メカニズムを使用して、権限のないユーザーがネットワークに侵入するのを防ぎます。静的情報は可視化、動的情報は操作可能で、突然の業務中断を防ぎます。

④ 可制御性:可制御性とは、主に国家を危険にさらす情報(暗号を利用した不正な通信行為を含む)に対する監視方針をいう。権限の範囲内で情報と行動の流れを制御します。認証メカニズムを使用して、情報配布の範囲と内容を制御し、必要に応じて秘密鍵を復元して、ネットワークリソースと情報の制御可能性を実現します

⑤否認不可:発生したセキュリティ問題を調査するための根拠と手段を提供する。監査、監視、否認防止などのセキュリティ メカニズムを使用して、攻撃者、妨害工作員、否認を「逃れられないように」し、さらにネットワーク セキュリティ問題の調査基盤と手段を提供して、情報セキュリティのレビュー可能性を実現します。

4. 一般的な攻撃形態

  • システム リソースを破壊し、ネットワークを使用不能にすることで、ターゲットの可用性を停止します。
  • インターセプトは機密性を攻撃対象とし、権限のないユーザーが何らかの手段でシステム リソースにアクセスします。
  • 改ざんは完全性を攻撃の対象とし、権限のないユーザーはアクセスを取得するだけでなく、データを改ざんします。
  • 偽造は、完全性を攻撃対象とし、不正なユーザーが偽造データを通常の送信データに挿入します。

5. 一般的な脆弱性、ウイルス、トロイの木馬など

ウイルス:コンピュータの機能やデータを破壊します, 主に破壊. 他のプログラムに感染する方法は、他のプログラムを変更することにより、自分自身またはその亜種をコピーすることです. 典型的なパンダの焼香

ワーム:ネットワークの通信機能を介して自分自身をあるノードから別のノードに送信し、プログラムの実行を開始するプログラム。通常、相手のコンピュータ リソースを枯渇させるために使用されます。

トロイの木馬:主に情報を盗むバックドアプログラムで、外部と通信できることが特徴

Logic Bomb:動作環境が特定の条件を満たしたときに、他の特別な機能を実行するプログラム

最後に

ネットワーク セキュリティについてよりよく理解していただくために、編集者はネットワーク セキュリティの入門/上級学習教材を用意しました.その内容はすべて、ゼロベースの初心者向けのノートと教材です.理解しています,すべての情報は合計 282G です. ネットワーク セキュリティ入門 + 高度な学習リソース パッケージのフル セットが必要な場合は、クリックして無料で入手できます(コードのスキャンで問題が発生した場合は、コメント領域にメッセージを残して入手することができますそれ)〜

CSDN まくる: 「ネットワーク セキュリティの概要と高度な学習リソース パック」を無料で共有

ネットワーク セキュリティ ソース コード コレクション + ツールキット
ネットワーク
セキュリティ インタビューの質問
最後に、誰もが最も関心を持っているネットワーク セキュリティ インタビューの質問セクションがあります.
ここに画像の説明を挿入

合計データは 282G. ネットワーク セキュリティ入門 + 高度な学習リソース パッケージの完全なセットが必要な場合は、クリックして(コードのスキャンで問題が発生した場合は、コメント領域にメッセージを残して入手できます)~

Internet Security Gift Pack: 「Introduction to Internet Security & Advanced Learning Resource Pack」を無料で共有

ビデオ関連資料および国内外のネットワーク セキュリティに関する書籍およびドキュメント

Internet Security Gift Pack: 「Introduction to Internet Security & Advanced Learning Resource Pack」を無料で共有

おすすめ

転載: blog.csdn.net/Wufjsjjx/article/details/129932906