O que exatamente é segurança cibernética? Uma explicação detalhada do conceito (com materiais de aprendizagem)

1. O que é segurança de rede? (Há informações no final do artigo)

"Segurança de rede significa que o hardware, software e dados no sistema de rede estão protegidos contra danos, alterações ou vazamentos devido a motivos acidentais ou maliciosos, e que o sistema opera de forma contínua, confiável e normal, e que os serviços de rede não são interrompidos. "

Para ser franco, a segurança da rede é manter a segurança das informações no sistema de rede.

A segurança da informação refere-se à proteção do hardware, software, dados, etc. do computador contra danos, alterações e vazamentos devido a motivos acidentais e maliciosos.

2. Engenheiro de segurança de rede

Com o desenvolvimento da Internet e a popularização da tecnologia de TI, a rede e a TI penetraram gradualmente na vida cotidiana e no trabalho. informação continuou a aumentar. Mas, ao mesmo tempo, incidentes de segurança da informação, como adulteração de páginas da Web, vírus de computador, invasão ilegal de sistemas, vazamento de dados, fraude de sites, paralisia de serviços e uso ilegal de brechas ocorrem de tempos em tempos.

Agora, os engenheiros de segurança de rede têm uma ampla gama de cargos. Em resumo, eles incluem principalmente engenheiros de segurança de rede, engenheiros de teste de penetração, analistas de segurança de rede, engenheiros de recuperação de dados, engenheiros de arquitetura de rede, engenheiros de integração de rede e engenheiros de programação de segurança de rede.

3. Conteúdo comum de segurança de rede

A segurança geralmente tem cinco atributos: confidencialidade, integridade, disponibilidade, controlabilidade e não repúdio. Esses cinco atributos são aplicáveis ​​a uma ampla gama de campos, como educação, entretenimento, assistência médica, transporte, segurança nacional, fornecimento de energia e comunicação da infraestrutura nacional de informações.

① Confidencialidade: garantir que as informações não sejam expostas a entidades ou processos não autorizados

Objetivo: Mesmo que a informação seja espionada ou interceptada, o invasor não pode saber a autenticidade da informação, o que pode resistir a ataques passivos em ataques de rede

②Integridade: Somente aqueles que têm permissão podem modificar a entidade ou processo e podem determinar se a entidade ou processo foi modificado. Mecanismo de autenticação de integridade para garantir que apenas pessoas autorizadas possam modificar os dados, o que pode impedir a adulteração

③ Disponibilidade: A entidade autorizada pode obter o serviço, e o invasor não pode ocupar todos os recursos e atrapalhar o trabalho do autorizador. Use o mecanismo de controle de acesso para impedir que usuários não autorizados entrem na rede. As informações estáticas são visíveis e as informações dinâmicas podem ser operadas para evitar a interrupção repentina dos negócios.

④ Controlabilidade: Controlabilidade refere-se principalmente à política de monitoramento de informações que colocam em risco o estado (incluindo atividades de comunicação ilegal usando criptografia). Controlar o fluxo de informações e comportamentos no âmbito da autorização. Use o mecanismo de autorização para controlar o escopo e o conteúdo da disseminação de informações e restaure a chave secreta quando necessário, de modo a realizar a controlabilidade dos recursos e informações da rede

⑤Não repúdio/negação: Fornecer a base e os meios para investigar os problemas de segurança que surgirem. Use mecanismos de segurança, como auditoria, monitoramento e anti-repúdio, para tornar invasores, sabotadores e repúdio "incapazes de escapar" e fornecer base e meios de investigação para problemas de segurança de rede para obter a capacidade de revisão da segurança da informação

4. Formas comuns de ataque

  • As interrupções visam a disponibilidade destruindo os recursos do sistema e tornando a rede inutilizável.
  • A interceptação considera a confidencialidade como um alvo de ataque e usuários não autorizados obtêm acesso aos recursos do sistema por alguns meios.
  • A modificação toma a integridade como alvo do ataque, e usuários não autorizados não apenas obtêm acesso, mas também modificam os dados.
  • A falsificação toma a integridade como alvo do ataque e usuários não autorizados inserem dados forjados nos dados de transmissão normais.

5. Vulnerabilidades comuns, vírus, cavalos de Troia, etc.

Vírus: Destrói funções ou dados do computador, principalmente destruindo. A maneira de infectar outros programas é copiar a si mesmo ou suas variantes modificando outros programas. Típico panda queimando incenso

Worm: Um programa que se envia de um nó para outro através da função de comunicação da rede e começa a executar programas, normalmente usados ​​para esgotar os recursos do computador da outra parte

Cavalo de Tróia: um programa backdoor, principalmente para roubar informações, e tem como característica a capacidade de se comunicar com o mundo exterior

Bomba lógica: um programa que executa outras funções especiais quando o ambiente operacional atende a certas condições

finalmente

Para ajudá-lo a aprender melhor sobre segurança de rede, o editor preparou um conjunto de materiais de aprendizagem introdutórios/avançados para segurança de rede para você. as informações são 282 G no total. Se você precisar de um conjunto completo de introdução à segurança de rede + pacote de recursos de aprendizado avançado, clique para obtê-lo gratuitamente (se encontrar problemas com códigos de digitalização, deixe uma mensagem na área de comentários para obter isso) ~

Spree CSDN: "Introdução à Segurança de Rede e Pacote de Recursos de Aprendizagem Avançada" para compartilhamento gratuito

Coleta de código-fonte de segurança de rede + kit de ferramentas Perguntas de entrevista de segurança
de rede Finalmente, há a seção de perguntas de entrevista de segurança de rede com a qual todos estão mais preocupados. O total de dados é 282G. Se você precisar de um conjunto completo de introdução à segurança de rede + pacote de recursos de aprendizado avançado, você pode clicar para obtê-lo gratuitamente (se você encontrar problemas com a digitalização do código, pode deixar uma mensagem na área de comentários para obtê-lo) ~


insira a descrição da imagem aqui

Internet Security Gift Pack: "Introduction to Internet Security & Advanced Learning Resource Pack" para compartilhamento gratuito

Materiais de suporte de vídeo e livros e documentos de segurança de rede nacionais e estrangeiros

Internet Security Gift Pack: "Introduction to Internet Security & Advanced Learning Resource Pack" para compartilhamento gratuito

Acho que você gosta

Origin blog.csdn.net/Wufjsjjx/article/details/129932906
Recomendado
Clasificación