据《网络安全产业人才发展报告》白皮书显示,我国网安人才需求高速增长,2021上半年较去年增长39.87%,截止当前网安人才缺口超140万人,这也充分体现了网安在各行业的渗透率以及其重要性,你知道常见的网络威胁有哪些吗?又该如何防范呢?请看下文:
网络安全是什么?
通常也被称为信息技术安全,即对抗针对网络系统和应用程序的威胁,核心是保护我们所使用的设备,如手机、电脑、平板、计算机等,以及访问的服务(生活或工作中)免遭盗窃或损坏。
常见的网络威胁类型,主要有以下6种:
1、恶意软件
是一个广义术语,包括损害或破坏计算机的任何文件或程序。例如:勒索软件、僵尸网络软件、间谍软件、木马、病毒和蠕虫等,它们会为黑客提供未经授权的访问对计算机造成损坏。比较常见的恶意软件攻击方式是恶意软件将自己伪装成合法文件,从而绕过检测。
2、分布式拒绝服务(DDoS)攻击
通过大规模互联网流量淹没目标服务器或其周边基础设施,从而破坏目标服务器、服务或网络正常流量的恶意行为。它利用多台受损计算机系统作为攻击流量来源以达到攻击效果。利用的机器可以包括计算机,也可以包括其他联网资源(如IoT设备)。
3、网络钓鱼/社会工程学
是一种社会工程形式,它诱使用户提供他们自己的PII(个人可识别信息)或敏感信息。比如我们肯定听说过的网络诈骗,很多就是将自己伪装成正规合法公司的电子邮件或短信,并在其中要求用户提供银行卡、密码等隐私信息。电子邮件或短信看似来自正规合法公司,要求用户提供敏感信息,例如银行卡数据或登录密码,但是实际上只要你完成输入,你的个人信息就会被盗走。这里也提醒大家:对疑似诈骗的行为,不轻信、不透露、不转账。
4、高级持续威胁(APT)
也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
5、中间人攻击
是一种窃听攻击,黑客通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。例如,在不安全的 Wi-Fi
网络上,攻击者可以拦截在访客设备和网络之间传递的数据。
6、内部威胁
现任或前任员工、业务合作伙伴、外包服务商或曾访问过系统或网络的任何人,如果滥用其访问权限,都可以被视为内部威胁。内部威胁对专注于外部威胁的传统安全解决方案(如防火墙和入侵检测系统)来说可能是隐形的,但也是最不容忽视的。
② 什么是社会工程学起源和发展状况
广义社会工程学的定义是:
建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学。
起源:
社会工程学是黑客米特尼克在《欺骗的艺术》中所提出,其初始目的是让全球的网民们能够懂得网络安全,提高警惕,防止没必要的个人损失。但在我国黑客集体中还在不断使用其手段欺骗无知网民制造违法行为,社会影响恶劣,一直受到公安机关的严厉打击。一切通过各种渠道散布、传播、教授黑客技术的行为都构成传授犯罪方法罪。
经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学。据余星辰发表至公安部核心期刊《警察技术》2014年第2期《公安社工学在网络追踪中的应用》文献内容,提出公安社工学概念。
③ 网络信息安全包括哪些方面
网络信息安全包括以下方面:
1、网络安全模型
通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
2、信息安全框架
网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解网络信息安全。
3、安全拓展
网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。
(3)社会工程学是网络安全扩展阅读:
网络信息安全的主要特征:
1、完整性
指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2、保密性
指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3、可用性
指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
4、不可否认性
指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5、可控性
指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。