【软考】信息安全

【软考】信息安全

一.信息安全基础知识

信息安全是保障信息系统和数据的保密性、完整性、可用性、可控性和可追溯性的综合措施。这五个要素是信息安全的基础,缺一不可。

1. 保密性 (Confidentiality)

  • 定义: 保证信息只被授权人员访问。
  • 举例: 银行账户信息、医疗记录、商业机密等都需要严格保密,防止泄露给未经授权的人。
  • 实现方式:
    • 加密: 将数据转换为只有授权人员才能解读的密文。
    • 访问控制: 设置访问权限,限制不同用户对信息的访问。
    • 身份认证: 通过用户名、密码、生物特征等方式验证用户身份。

2. 完整性 (Integrity)

  • 定义: 保证信息在传输和存储过程中不被篡改。
  • 举例: 银行转账金额、电子合同内容等必须保持完整,防止被恶意修改。
  • 实现方式:
    • 校验和: 对数据进行计算,生成一个校验值,接收方通过重新计算校验值进行比对。
    • 数字签名: 使用私钥对数据进行签名,接收方使用公钥验证签名。
    • 版本控制: 记录数据的修改历史,方便追溯。

3. 可用性 (Availability)

  • 定义: 保证授权用户在需要时能够访问信息。
  • 举例: 银行系统、电子商务网站等必须保证7×24小时可用。
  • 实现方式:
    • 冗余备份: 创建数据的副本,防止数据丢失。
    • 灾难恢复: 制定应急预案,在系统故障时快速恢复。
    • 负载均衡: 分散系统负载,提高系统性能。

4. 可控性 (Controllability)

  • 定义: 保证对信息系统和数据的访问、使用和修改进行控制。
  • 举例: 企业内部网络的访问控制,对敏感数据的访问权限设置。
  • 实现方式:
    • 访问控制列表 (ACL): 规定哪些用户可以访问哪些资源。
    • 日志审计: 记录系统和用户的所有操作,便于分析和追溯。
    • 安全策略: 制定详细的安全策略,指导系统的安全配置和管理。

5. 可追溯性 (Accountability)

  • 定义: 保证能够追踪到对信息系统和数据的所有操作。
  • 举例: 系统管理员对系统进行的修改操作,用户对数据的访问记录。
  • 实现方式:
    • 日志审计: 记录所有操作。
    • 数字签名: 对操作进行签名,证明操作者的身份。
    • 审计追踪: 对系统事件进行跟踪和分析。

总结

机密性:确保信息不暴露给未经授权的实体或进程,要足够安全隐蔽(加密)

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已经被篡改,能看出数据有没有被偷偷修改而且还有有权限的人才能改,没权限的还不行(摘要)

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,简单来说就是你有需要的时候你要能查得到

可控性:可以控制授权范围内的信息流向及行为方式,你给别人的权限你自己要能控制,比如你拉人进你的群,你是群主,但是你拉的这个人能给你踢出群聊,这就很荒唐了(用户权限控制)

可审查性:对出现的信息安全问题提供调查的依据和手段,简单来说就是查日志(审计)

信息安全的五个基本要素是相互关联的。例如,为了保证数据的保密性,需要进行访问控制,而访问控制又涉及到可控性。通过综合运用各种安全技术和管理措施,可以有效地保护信息系统的安全。如果是考试的话其实前四个是必不可少的,可能最后一个有些地方是不可否认性,或者说是审计性等,如果是考试的话大概记一下就好了,知道大概内容就行,不用去背得那么详细

二.加密技术与认证技术

加密技术和认证技术是保障信息安全的两大基石。它们通过不同的方式来保护数据的机密性、完整性和可用性。

1.加密技术

加密技术是将数据转换成一种只有授权用户才能理解的格式,从而保护数据的机密性。

  • 对称加密:

    使用相同的密钥进行加密和解密。

    • 优点: 加解密速度快,效率高。
    • 缺点: 密钥管理困难,一旦密钥泄露,整个系统将不再安全。
    • 常见算法: AES、DES、3DES、RC-5、IDEA、RC-4等算法
  • 非对称加密:

    使用一对密钥进行加密和解密

    分别称为公钥和私钥。

    • 优点: 密钥管理相对安全,适合用于密钥交换和数字签名
    • 缺点: 加解密速度较慢。
    • 常见算法: RSA、ECC、DSA

补充:对于非对称加密又称为公开密钥加密,而共享密钥加密对称加密。常见的对称加密算法有:DES,RC-5、IDEA、AES,数字签名和认证不是加密算法

理解:

对称加密就是两个人用同一个钥匙来开锁。比如说你弟弟出门用一个锁把家里门锁上了,然后考虑到你可能哪天要回家,所以你弟弟在锁门之后要想办法把钥匙寄给你,然后等你回家的时候能拿这个钥匙来开门。在这个例子里,就好比你弟弟对家(报文)进行了加密,需要通过钥匙(秘钥)来进行解密(开门),在这个过程中只有你们两个人能有这个钥匙,其他人是不行的。

非对称加密就是指用你公开的东西来加密(你的公钥)我要传输给你的东西,你能用你自己私有的东西(你的私钥)来解开而别人不行。比如A(A的公钥PA,A的私钥SA**)要给B**(B的公钥PB,B的私钥SB)发东西,A只要把B的公钥拿过来(PB)加密一下,然后发给A就好了,A拿到手后再用自己有的SB解密一下即可。在这个过程中,整个网上都有B的公开秘钥PB,但是只有B自己能解密用他公钥加密的密文,因为只有他自己有自己私钥SB。(非对称在加密技术上的体现)

在这里插入图片描述

特点对称加密(共享密钥加密)非对称加密(公开密钥加密)
密钥数量1个2个(公钥和私钥)
密钥分发需要双方事先安全共享密钥公钥可以公开,私钥保密
加解密速度
应用场景大数据量加密、文件加密等数字签名、密钥交换、SSL/TLS等
安全性

SSL/TLS的作用

是一种安全协议,旨在为互联网通信提供安全及数据完整性保障。

  • 加密数据: 将传输的数据进行加密,防止数据在传输过程中被窃听或篡改。
  • 身份认证: 验证服务器的身份,确保用户连接的是正确的服务器,防止中间人攻击。
  • 数据完整性: 通过数字签名等技术,确保数据在传输过程中未被篡改。

2.认证技术

认证技术是用来验证用户或设备的身份,确保只有授权的用户或设备才能访问系统资源。

  • 基于密码的认证: 用户名和密码是最常见的认证方式。
  • 基于生物特征的认证: 指纹、人脸识别、虹膜识别等。
  • 基于令牌的认证: 一次性密码、USB Key等。

3.数字签名与信息摘要

数字签名和信息摘要是保证数据完整性和不可否认性的重要技术。

  • 信息摘要:

    通过哈希函数将任意长度的数据转换为固定长度的摘要信息,多用于验证信息的完整性

    • 作用: 验证数据的完整性,防止数据被篡改。
    • 常见算法: MD5(128位)、SHA-1(160位)、SHA-256(256位)
  • 数字签名:

    使用非对称加密技术

    发送者的私钥数据摘要结合生成数字签名

    • 作用: 身份认证、数据完整性验证、防止抵赖。
    • ①接收者可验证消息来源的真实性;
      ②发送者无法否认发送过该消息,
      ③接收者无法伪造或篡改消息。

补充:刚刚在非对称加密中举例的例子是非对称在加密上的体现,而数字签名是在认证上的体现比如A想要向B发送消息并确保消息的完整性和不可否认性,就需要对消息进行数字签名。A首先使用哈希函数计算出消息的摘要,然后用自己的私钥对该摘要进行加密,生成数字签名。B收到消息和数字签名后,使用A的公钥对数字签名进行解密,得到计算出的摘要。B再对收到的消息计算摘要,如果两个摘要一致,就证明消息在传输过程中没有被篡改,并且该消息确实是由A发送的。这就好比A用自己的私章盖章,B用A的公章验证一样,确保了消息的真实性和完整性。

在这里插入图片描述

4.数字证书

数字证书是用来证明数字身份的电子文件,由权威的证书认证机构(CA)颁发。

  • 组成: 证书主体、公钥、有效期、签发机构等。
  • 作用:
    • 身份验证:证明证书中包含的公钥属于特定的主体。
    • 数据加密:使用证书中的公钥加密数据,只有对应的私钥才能解密。
    • 数字签名:验证数字签名的合法性。

举个例子你在网上购买商品,需要确认对方的身份。对方提供了一个数字证书,相当于出示了一份电子身份证。你通过验证CA的权威性,确认这份电子身份证是真实的。然后,你核对证书上的信息,确认对方就是你想要交易的对象。最后,你使用证书中的公钥对对方发来的信息进行验证,确保信息的完整性和来源可靠性。

应用场景

1、数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等
2、证书中的CA签名验证数字证书的可靠性。
3、用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密

  • HTTPS: 使用数字证书对通信双方进行身份认证,并对传输的数据进行加密,保障网络通信的安全。
  • 电子邮件: 使用数字签名来验证邮件的来源和完整性,防止邮件被篡改或伪造。
  • 软件下载: 使用数字签名来验证软件的来源和完整性,防止恶意软件的传播。
  • 电子商务: 使用数字证书对交易双方进行身份认证,并对交易数据进行加密,保障交易的安全。

总结

加密技术、认证技术、数字签名、信息摘要和数字证书是保障信息安全的重要技术手段。它们通过不同的方式来保护数据的机密性、完整性、可用性和真实性。数字证书和数字签名都是非对称加密的具体应用,都是用对方的公钥来解密。对于加密技术有两种,对称和非对称,对称常用口诀3S5I(AES、DES、3DES、RC-5、IDEA、RC-4),这里指常用的几种对称加密算法,对非对称常用2ACC(ECC、RSA、DSA),指常用的几种非对称机密算法。要知道常用的加密算法,去理解各种技术的具体加密过程,这个内容才算掌握

三.网络安全协议

1.安全协议分层图

应用层PGPHTTPSSSL
表示层SSL
会话层SSL
传输层TLSSETSSL
网络层防火墙IP Sec
数据链路层链路加密PPTPL2TP
物理层隔离屏蔽

应用层:直接面向用户,协议如PGP用于加密电子邮件,HTTP用于传输网页,HTTPS和SSL则在HTTP的基础上增加了加密层,保证数据传输的安全性。

表示层会话层:主要负责SSL连接的建立、管理和终止,为上层协议提供安全传输的基础。

传输层:TLS是SSL的继任者,提供更高级别的安全保护;SET协议专门用于电子商务支付的安全;SSL协议则为多种网络应用提供安全通信。

网络层:防火墙对进出网络的数据包进行过滤,IP Sec则提供IP层的数据加密、认证和完整性保护。

数据链路层:链路加密对数据链路上的数据进行加密,PPTP和L2TP协议用于建立虚拟专用网络(VPN)。

物理层:通过物理隔离、屏蔽等手段防止非法访问,是网络安全的底层保障。

2.具体协议补充以及注意点

HTTPS协议:这是我们上网时最常见的安全协议之一。它是在HTTP协议的基础上,结合了SSL/TLS协议,为数据传输添加了一层加密锁。这样,我们在浏览网页时,我们的信息就不会被轻易窃听了。HTTPS协议默认使用443端口

PGP协议:主要用于保护电子邮件的安全。它可以对邮件内容进行加密,确保只有收件人才能阅读。除了PGP,像MIME/S、SSL等协议也常用于邮件系统的安全保护(MIME不是啊,这个是邮箱扩展协议,别弄乱了)

SET协议:专为电子商务设计的安全协议。当你在线购物时,SET协议会保护你的支付信息,防止被他人窃取。它确保了电子交易的安全性。

SSH协议SSH是一个非常可靠的协议,常用于远程登录。比如,你通过SSH连接到服务器,就可以像在本地一样操作服务器上的文件。SSH协议提供了强大的安全保护,防止你的账号密码被截获。

Telnet协议:**虽然Telnet也是远程登录协议,但它并不安全。**因为Telnet传输的数据都是明文,很容易被截获。所以,在实际应用中,我们通常使用更安全的SSH协议。

总结

安全协议是保障网络通信安全的重要基石。它们按照网络协议的层次,从物理层到应用层,为数据传输提供了多层保护。物理层通过隔离和屏蔽等物理手段防止非法访问;数据链路层的协议如PPTP和L2TP则构建虚拟专用网络,实现远程安全访问;网络层的IP Sec协议为IP层数据提供加密和认证;传输层的TLS/SSL协议是应用最广泛的安全协议之一,为HTTP、FTP等应用层协议提供安全传输通道;表示层和会话层主要负责SSL连接的管理;应用层的协议如PGP、HTTPS和SET则针对不同的应用场景提供定制化的安全服务。这些协议共同构成了一个多层次的安全防护体系,保障数据的机密性、完整性和可用性。在实际应用中,不同的协议组合起来,为各种网络应用提供全方位的安全保护。

总结来说,安全协议通过在网络的各个层次上提供不同的安全服务,共同保障了网络通信的安全性,这些东西适当记忆就行了,知道哪一层有什么协议是干什么的,但是你的七层模型必须会,顺序要清楚,每一层是干什么的要知道,不会的回去好好复习计网内容。

四.网络安全威胁

1.被动攻击

被动攻击则侧重于窃取信息,以获取信息为主。

攻击类型攻击名称描述常用手段防御措施
被动攻击窃听(网络监听)用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。网络嗅探、协议分析加密、VPN、访问控制
被动攻击业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。流量分析工具流量加密、匿名网络
被动攻击流量分析分析网络流量的特征,推断出系统的类型、所使用的操作系统和应用程序等信息。流量分析工具流量加密、匿名网络
被动攻击垃圾邮件收集收集大量的电子邮件地址,用于发送垃圾邮件或进行其他恶意活动。邮件爬虫、社会工程学反垃圾邮件系统、邮件验证

2.主动攻击

主动攻击是指攻击者主动向目标系统发送数据包或进行其他操作,以破坏系统或窃取数据。这种攻击方式通常具有破坏性,容易被发现。

攻击类型攻击名称描述常用手段防御措施
篡改数据篡改攻击者在数据传输过程中,对数据进行修改,达到欺骗或破坏的目的。拦截数据包、修改数据内容数据完整性校验(如CRC、MD5)、数字签名、加密
命令注入攻击者将恶意的命令注入到合法命令中,从而执行未授权的命令。SQL注入、命令行注入、XPath注入输入验证、参数化查询、编码
伪造身份伪造攻击者伪装成合法用户,获取系统授权。欺骗、社会工程学、重放攻击双因素认证、身份认证机制、访问控制
源地址伪造攻击者伪造数据包的源地址,隐藏真实身份。IP欺骗、ARP欺骗防火墙、入侵检测系统
重放重放攻击攻击者截获合法用户的通信数据,并在适当的时候重新发送,以达到重复执行某个操作的目的。网络嗅探、重放工具时序戳、序列号、挑战-响应机制
拒绝服务DoS攻击攻击者通过大量请求或其他手段,使系统无法正常响应合法用户的请求。SYN洪水、UDP洪水、ICMP洪水防火墙、入侵检测系统、限速、负载均衡
DDoS攻击利用多个被控制的计算机同时发起攻击,造成更大的破坏力。Botnet、僵尸网络DDoS防护设备、源IP追踪、流量清洗
恶意代码病毒自我复制,感染其他程序或文件,破坏系统。文件感染、宏病毒防病毒软件、行为分析、文件完整性校验
蠕虫自我复制,通过网络传播,感染其他计算机。网络扫描、漏洞利用防火墙、入侵检测系统、漏洞修复
木马伪装成合法程序,在用户不知情的情况下,执行恶意操作。社工攻击、钓鱼网站防病毒软件、行为分析、应用程序白名单
漏洞利用缓冲区溢出攻击者通过向程序传递过多的数据,导致程序崩溃或执行恶意代码。缓冲区溢出漏洞利用工具编程规范、内存保护机制、漏洞修复
Web漏洞攻击者利用Web应用程序的漏洞,获取非法访问权限或执行恶意代码。SQL 注入攻击,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。其首要目的是获取数据库访问权限。XSS、SQL注入、CSRF输入验证、输出编码、对用户输入做关键字过滤、Web 应用防火墙、定期扫描系统漏洞并及时修复都可以有效防御 SOL 注入攻击。
其他后门攻击者在系统中留下后门,以便在以后进行远程控制。后门工具、木马漏洞扫描、系统加固

入侵检测技术:专家系统、模型检测、简单匹配

3.病毒

3.1文件型计算机病毒
  • 感染对象: 可执行文件(如 .exe, .com),以及其他类型的文件(如 .doc, .xls)。
  • 感染方式: 病毒代码嵌入到目标文件的代码中,当运行该文件时,病毒代码也被执行。
  • 危害:
    • 破坏文件内容。
    • 窃取用户信息。
    • 占用系统资源。
  • 示例:
    • 引导型病毒: 病毒代码隐藏在引导扇区中,每次系统启动时都会被执行。
    • 宏病毒: 利用宏语言编写,感染Office文档(Word、Excel等),当打开文档时触发病毒。
3.2引导型计算机病毒
  • 感染对象: 磁盘的引导扇区。
  • 感染方式: 病毒代码覆盖或修改引导扇区的内容,使系统在启动时首先执行病毒代码。
  • 危害:
    • 阻止操作系统正常启动。
    • 破坏磁盘数据。
    • 隐藏自身。
  • 示例:
    • 引导区病毒: 直接感染磁盘的引导区,如著名的“小球病毒”。
3.3 目录型计算机病毒
  • 感染对象: 文件目录。
  • 感染方式: 修改文件目录表中的信息,使系统无法找到正确的文件。
  • 危害:
    • 导致系统无法正常运行。
    • 隐藏文件或文件夹。
  • 示例:
    • 目录病毒: 通过修改文件目录表,使系统无法找到可执行文件。
3.4宏病毒
  • 感染对象: 宏语言编写的文档(如Word、Excel、PowerPoint)。
  • 感染方式: 病毒代码嵌入到宏中,当打开文档并执行宏时,病毒代码被触发。
  • 危害:
    • 篡改文档内容。
    • 自动发送邮件。
    • 执行其他恶意操作。
  • 示例:
    • Word宏病毒: 利用VBA语言编写,感染Word文档,自动打开其他文件或发送邮件。

其他类型的病毒

除了上述常见的病毒类型,还有以下几种:

  • 网络蠕虫: 自我复制,通过网络传播。(欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网)
  • 木马程序: 伪装成合法程序,在用户不知情的情况下,执行恶意操作。(冰河)
  • 后门程序: 给攻击者提供一个后门,以便远程控制系统。
  • 勒索病毒: 加密用户数据,要求支付赎金才能恢复。
  • Worm表示蠕虫病毒、Trojan表示特洛伊木马、Backdoor表示后门病毒、Macro表示宏病毒

病毒的传播方式

  • U盘感染: 通过U盘拷贝文件进行传播。
  • 网络传播: 通过网络共享、邮件附件等方式传播。
  • 系统漏洞: 利用系统漏洞进行传播。

如何防范病毒

  • 安装杀毒软件: 定期更新病毒库,进行全盘扫描。
  • 不打开不明邮件附件: 避免点击来历不明的链接或下载不明文件。
  • 及时更新系统补丁: 修复系统漏洞。
  • 备份重要数据: 定期备份重要数据,以防数据丢失。
  • 提高安全意识: 学习基本的网络安全知识,避免被骗。

Sniffer 是用于拦截通过网络传输的TCP/IP/UDP/CMP等数据包的一款工具,可用于分析网络应用协议,用于网络编程的调试、监控通过网络传输的数据、检测木马程序等。

总结

  • 被动攻击主要指窃取信息,不直接对系统造成破坏。常见的被动攻击包括窃听、业务流分析和流量分析等。防御这些攻击的关键在于加密、访问控制和匿名化技术。
  • 主动攻击则会直接对系统造成破坏或数据泄露。常见的主动攻击包括篡改数据、命令注入、伪造身份、源地址伪造、重放攻击、拒绝服务攻击(DoS/DDoS)、恶意代码(病毒、蠕虫、木马等)和Web漏洞攻击等。防御这些攻击需要综合运用多种技术手段,如防火墙、入侵检测系统、加密、访问控制、输入验证、漏洞扫描等。

病毒是网络安全威胁的重要组成部分,根据感染对象和方式可分为文件型病毒、引导型病毒、目录型病毒、宏病毒等。病毒的传播方式多样,如U盘感染、网络传播、系统漏洞利用等。

入侵检测技术是发现网络攻击的重要手段,常见的技术包括专家系统、模型检测和简单匹配。

记住主动攻击和被动的区别,主动攻击有破坏性,被动攻击以获取信息为主。知道常见的病毒比如蠕虫病毒,木马病毒,宏病毒,木马病毒等,很多病毒都可以见名知意,也要记住这些病毒下有什么具体的例子,比如网络蠕虫有欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网等。

五.网络安全控制

1.用户识别技术

用户识别技术是系统通过各种手段来确认用户身份的过程。其目的是确保只有授权的用户才能访问系统资源。

  • 基于知识的认证: 用户需要提供只有自己知道的秘密信息,如密码、口令等。
  • 基于特征的认证: 利用用户独特的生理特征(如指纹、虹膜、面部特征)或行为特征(如签名、击键习惯)进行认证。
  • 基于令牌的认证: 用户携带一个物理设备(如智能卡、USB Key)作为身份凭证。
  • 多因素认证: 结合两种或两种以上的认证方式,提高认证的安全性。

2.访问控制技术

访问控制是根据安全策略,控制主体对客体的访问行为。

  • 强制访问控制(MAC): 基于安全标签,对主体和客体进行分类,并定义访问规则。
  • 自主访问控制(DAC): 由数据所有者决定谁可以访问自己的数据。
  • 基于角色的访问控制(RBAC): 根据用户在组织中的角色分配权限。
  • 属性基访问控制(ABAC): 根据属性来定义访问控制策略。

3.访问控制列表(ACL)

访问控制列表ACL:访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。ACL也可以结合防火墙使用。

4.漏洞扫描

漏洞扫描是通过扫描系统、应用程序和网络,发现其中的安全漏洞的过程,但是单存的漏洞扫描是没有修复功能的

  • 漏洞扫描工具: Nessus、OpenVAS、Nmap等。
  • 扫描类型: 端口扫描、漏洞扫描、Web漏洞扫描等。
  • 扫描目的: 及时发现并修复系统漏洞,降低被攻击的风险。

5.入侵检测系统(IDS)

IDS通过监测网络流量和系统活动,来检测入侵和攻击行为,常见的有专家系统,模型检测,简单匹配(漏洞扫描不是)。

  • 基于网络的IDS: 监测网络流量,发现网络层的攻击。
  • 基于主机的IDS: 监测主机系统活动,发现主机上的攻击。
  • 检测方法: 签名检测、异常检测、行为分析。
特征入侵检测系统(IDS)入侵防御系统(IPS)
定义一种网络安全设备或应用软件,用于监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。在IDS的基础上,具备主动防御能力,能够在检测到入侵行为后,采取措施阻止攻击。
部署位置一般采用旁路挂接的方式,不直接处理网络流量。通常串联在网络中,对流量进行实时监控和防护。
入侵响应能力主要通过记录日志、发出警报等方式通知管理员,对入侵行为不采取主动防御措施。能够主动采取防御措施,如丢弃攻击数据包、阻断连接、修改安全策略等。
检测方式基于特征的检测、异常检测、行为分析基于特征的检测、异常检测、行为分析
检测类型网络入侵检测、主机入侵检测网络入侵检测、主机入侵检测
优点检测范围广,对网络影响小;能够发现未知攻击。能够主动防御,降低攻击成功率;可以集成到防火墙等设备中。
缺点无法主动阻止攻击;产生大量告警,需要人工分析;对性能影响较小。可能误报率较高,影响正常业务;对网络性能影响较大。
适用场景作为网络安全的第一道防线,用于发现潜在威胁。需要较高安全防护要求的网络环境,如金融、政府等。
典型应用监测网络流量、主机日志,发现可疑活动;为安全事件调查提供线索。防止网络攻击、保护关键资产。

6.防火墙

防火墙是位于不同网络之间的一组设备,用于控制网络流量并阻止未经授权的访问,而且防火墙防内不防外,防火墙认为系统内部是安全的

  • 包过滤防火墙: 基于IP地址、端口号等信息对数据包进行过滤。
  • 状态检测防火墙: 跟踪连接状态,对连接进行过滤。
  • 应用层防火墙: 对应用层协议进行过滤,如HTTP、FTP等。

知识点补充:

受保护程度分层

在一个用路由器连接的局域网中,我们可以将网络划分为三个区域:安全级别最高的LAN Area(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。
所以受保护程度由低到高为外网、DMZ、内网

包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过
滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并不需要了解,因此该技术对应用和用户是透明的

代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少,所以不能提高网络整体性能,而代理对于用户认证可以设置。

**数据包过滤(Packet Filtering)**是指在网络层对数据包进行分析、选择。通过检査数据流中每一个数据包的源!P地
址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层
提供较低级别的安全防护和控制。

在这里插入图片描述

7.各技术之间的关系

  • 用户识别是访问控制的基础,通过识别用户身份,确定其访问权限。
  • ACL是访问控制的一种具体实现方式,用于定义访问规则。
  • 漏洞扫描可以发现系统中的漏洞,为后续的加固提供依据。
  • IDS可以检测到正在发生的攻击,并发出警报。
  • 防火墙可以阻止攻击者进入网络。

总结

这些技术共同构成了一个完整的网络安全体系。通过合理地结合这些技术,可以有效地保护系统和数据的安全。重点放在防火墙的知识上,比如从内到外的安全层度是内网最高,其次是DMZ,再是外网,防火墙对内认为一切安全,防火墙主要是保护用户资料与信息安全性的一种技术,防病毒效果有限等,其他的知道每个安全控制的技术是干什么的,大概有哪些内容即可

六.安全防范体系

1. 物理环境安全

  • 物理访问控制: 人员出入控制、设备出入控制、区域划分;
  • 环境监测: 温度、湿度、烟雾、水浸等环境监控;
  • 物理防护: 防盗报警系统、视频监控、门禁系统;
  • 灾备中心: 数据备份、异地容灾;
  • 应急响应: 火灾、地震等自然灾害的应急预案。

包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

2. 操作系统安全

  • 操作系统加固: 关闭不必要的服务、修复系统漏洞、配置安全策略;
  • 身份认证与访问控制: 用户认证、权限管理、角色划分;
  • 系统日志审计: 记录系统活动,以便进行安全分析;
  • 恶意代码防护: 防病毒软件、入侵检测系统;
  • 补丁管理: 及时安装操作系统补丁。

主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证访问控制和系统漏洞等:二是对操作系统的安全配置问题:三是病毒对操作系统的威胁。

3. 网络安全

  • 网络隔离: DMZ、VPN等技术实现网络隔离;
  • 防火墙: 过滤进出网络的数据包;
  • 入侵检测与防护系统: 监测网络流量,发现并阻止攻击;
  • 加密技术: 保护数据传输的机密性、完整性;
  • 无线网络安全: WPA2加密、MAC地址过滤;
  • DDoS防护: 防御分布式拒绝服务攻击。

**网络的安全性。**网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

4. 应用安全

  • 输入验证: 防止SQL注入、跨站脚本攻击等;
  • 输出编码: 防止XSS攻击;
  • 会话管理: 防止会话劫持;
  • 漏洞扫描: 定期对应用系统进行漏洞扫描;
  • Web应用防火墙: 防御Web应用层攻击。

**应用的安全性。**由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

5. 数据安全

  • 数据加密: 对敏感数据进行加密存储和传输;
  • 数据备份: 定期备份重要数据;
  • 数据访问控制: 限制对数据的访问权限;
  • 数据丢失防护: 防止数据泄露、丢失。

数据安全是指保护数据不被未经授权的访问、使用、披露、破坏、修改或丢失的一系列技术和管理措施。通过加密技术,可以将数据转换为只有授权人员才能解读的密文,从而保护数据的机密性。定期备份重要数据,可以防止数据因意外丢失或损坏而导致业务中断。访问控制机制则通过设置权限,确保只有授权人员才能访问特定的数据,从而保护数据的完整性。此外,采取各种措施防止数据泄露和丢失,也是数据安全的重要一环。

6. 管理安全

  • 安全策略制定: 明确安全目标、职责划分、应急响应流程;
  • 安全意识培训: 提高员工的安全意识;
  • 安全审计: 定期对安全措施进行评估;
  • 应急响应团队: 建立专业的应急响应团队。

**管理的安全性。**包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

总结

安全防范是一个系统工程,需要从多个层面进行综合考虑。上述六个层次的安全防范体系,从物理环境、操作系统、网络、应用、数据和管理等方面,为构建一个安全的IT环境提供了全面的指导。

安全防范体系的关键在于:

  • 多层次防护: 每个层次的安全措施都至关重要,缺一不可。
  • 动态调整: 随着技术的发展和威胁的演变,安全策略需要不断调整和更新。
  • 人员参与: 员工的安全意识和操作习惯对整个系统的安全性有重要影响。
  • 持续改进: 安全是一个动态的过程,需要不断进行评估和改进。

确安全目标、职责划分、应急响应流程;

  • 安全意识培训: 提高员工的安全意识;
  • 安全审计: 定期对安全措施进行评估;
  • 应急响应团队: 建立专业的应急响应团队。

**管理的安全性。**包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

总结

安全防范是一个系统工程,需要从多个层面进行综合考虑。上述六个层次的安全防范体系,从物理环境、操作系统、网络、应用、数据和管理等方面,为构建一个安全的IT环境提供了全面的指导。

安全防范体系的关键在于:

  • 多层次防护: 每个层次的安全措施都至关重要,缺一不可。
  • 动态调整: 随着技术的发展和威胁的演变,安全策略需要不断调整和更新。
  • 人员参与: 员工的安全意识和操作习惯对整个系统的安全性有重要影响。
  • 持续改进: 安全是一个动态的过程,需要不断进行评估和改进。

知道大概有哪些内容即可。

  • 21
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Alueaxten(上学版)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值