网络安全理论

何为网络安全

信息安全是指系统的硬件、软件及其信息受到保护,并持续正常运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。

网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统中的硬件、软件及系统中的数据资源完整、准确、连续运行与服务不受干扰破坏和非授权使用;

网络安全包括两大方面:网络系统安全、网络信息(数据)安全
网络信息安全五大特征:保密性、完整性、可用性、可控性、可审查性;
网络安全主要涉及内容
实体安全(物理安全)、系统安全、运行安全、应用安全、管理安全

在这里插入图片描述
黑客常用的攻击手段
缓冲区溢出、拒绝服务攻击、非授权访问、字典攻击、网络监听、端口扫描、木马、病毒、蠕虫;

缓冲区溢出:用超长内容使堆栈溢出,转而执行其他程序,可获得root权限;

木马:特洛伊木马简称,指隐藏在正常程序中的一段具有特殊功能的恶意代码;一个完整的木马系统由软件部分,硬件部分,和连接部分组成;一般的木马程序都包括服务器端和客户端两个部分,客户端用于远程控制植入木马;

分布式拒绝服务攻击:指利用客户/服务器技术,将网络中多个计算机联合作为攻击平台,对一个或多个目标发动Dos攻击。

非授权访问:指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

HTTPS工作原理
S指的是SSL/TLS,SSL标准主要提供三种服务:数据加密服务、认证服务和数据完整性服务。(采用对称加密技术与公钥加密技术)

对称/非对称密钥

加、解密密钥是否相同

网络安全保障的四个方面

网络安全策略、网络安全管理、网络安全运作、网络安全技术
网络加密常用方法

1.数据传输加密:链路加密、端到端加密、节点加密

2.数据存储加密:利用系统本身的加密功能加密、通过密钥加密、密码加密法
网络安全管理规范

网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和归程,具有强制效力。

防火墙

能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法阻止内网之间的攻击行为。
常见网络管理命令

1.ping

主要功能是通过发送INternet控制报文协议ICMP包,检验与另一台TCP/IP主机的IP级联通情况。

2.ipconfig

主要功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议/DHCP和DNS设置。

3.net

查看计算机上的用户列表,添加和删除用户,与对方计算机建立连接、以及启动或者停止某网络服务等。

4.netstat

显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表和IPv4统计信息。
凯撒加密

原理:代换技术—明文元素被其他元素所替代从而形成密文。

过程:c=(p+k)mod26—–p=(c-k)mod26
IP地址欺诈
IP路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包,此时A收到包后发现要返回信息,正常的话因为发送地址栏是B,应该返回给B,但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息。

数据备份

完全备份+增量备份

数据备份技术:数据备份、撰写日志

如何进行系统恢复

断开网络—》备份—》入侵分析

嗅探器
wireshark的使用

计算机病毒特征

传播性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性

计算机病毒危害

1.破坏系统、文件和数据

2.窃取机密文件和信息

3.造成网络堵塞或瘫痪

4.消耗内存,存盘空间和系统资源

5.计算机运行缓慢

6.对用户造成心理压力

常见病毒:熊猫烧香病毒(可执行文件出现熊猫烧香图案,计算机蓝屏、重复重启、硬盘数据遭破坏,还可以通过网络传播,感染网络内所有计算机系统,造成不同程度的局域网和互联网瘫痪)、冰河木马、特洛伊木马、蠕虫病毒

拖库撞库

1.拖库

指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为。

2.撞库

黑客用拖库得到的数据或者网络上已经泄露的用户名、密码等信息,在其他网站上进行尝试登录的行为。

5G安全

5G的特点:

高速度、泛在网、低功耗、万物互联

由于万物互联,一切都可能被攻击,泛在意味着随时随地可能跨网跨界的攻击,安全挑战集中在5G应用场景和接入设备上,一是loT安全,由于终端接入简单,成本低,数量大,带来了认证难,审查难,控制难问题,二是大数据安全,5g时代的边缘计算在用户侧,每个边缘计算中心都是大数据中心,数据实时吞吐量大,容易被篡改和窃取;三是常见安全,如智能电网,医疗健康等。

需要构建5G的“内生安全”,把单一的围墙式防护,变成与业务系统融合的多重、多维度防御。安全防御体系要能对网络、身份、应用、数据和行为进行动态审查和控制,最大程度降低网络攻击风险。

网络中不同层的安全–尤其底层(物理层)

1.物理安全

是指保护网络设备、设施及其他媒介免遭地震、水灾、火灾、有害气体或其他环境事故破坏的措施及过程,是整个网络系统安全的重要基础和保障。

主要内容:环境安全、设备安全、媒体安全,主要指5项防护:防火、防盗、防雷击、防静电、防电磁泄漏

物理隔离要求:

隔离内外网络传导、隔离内外网络辐射、隔离不同存储环境。

物理隔离技术的三个阶段:

彻底物理隔离、协议隔离、网闸隔离技术

2.系统安全

包括网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络安全。

3.运行安全

包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离,应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造以及网络安全咨询等。

4.应用安全

由应用软件平台安全和应用数据安全组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测与审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密测试。

5.管理安全

主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律,法规。。。技术手段和措施等内容。

防火墙

1.概念

是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。

2.位置

网络之间、内外网之间、即网络的边界

3.功能
实际上防火墙是一个分离器、限制器或分析器,能够有效监控内部网络和外部网络的之间的所有活动。
1.建立一个集中的监视点;
2.隔绝内外网,保护内部网络;
3.强化网络安全策略;
4.有效记录和审计内外网络之间的活动。

4.缺点

防火墙无法防范不经由防火墙的攻击;

是一种被动安全策略执行设备;

不能防止利用标准网络协议中的缺陷进行的攻击;

不能防止服务器系统漏洞/数据驱动式的攻击;

无法保证准许服务的安全性;

不能防止本身的安全漏洞威胁;

不能防止感染了病毒的软件或文件的传输

5.如何使用防火墙防御SYN Flood攻击

a.包过滤型防火墙

起过滤和转发作用,工作于IP层或IP层之下。

b.应用代理型防火墙

客户端要与服务端建立TCP连接的三次握手过程,它位于客户端和服务器端中间,充当代理角色,先是客户端到防火墙的三次握手,再是防火墙到服务端的三次握手,所有报文都是有防火墙转发,起到了一种隔离保护作用,安全性高

c.SYN网关、被动式SYN网关、SYN中继
SYN网关:以客户端名义给服务器回送一个ACK包;
被动式SYN网关:设置防火墙的SYN超时参数
SYN中继:由防火墙作为代理,来实现客户端和服务器的连接,可以完全过滤不可用连接发往服务器;

VPN

1.实现技术

隧道技术、加解密技术、密钥管理技术、身份认证技术

隧道技术是VPN的核心技术。是一种隐式传递数据的方法;
网络隧道协议可以在第二层和第三层;第二层是用于构建远程访问虚拟专网;第三层是用于构建企业内部虚拟专网;
第二层协议主要有三种:点对点隧道协议(PPTP)、二层转发协议(L2F)和二层隧道协议(L2TP);
加解密技术:非对称加密体系和对称加密体系两类;
秘钥管理技术:手工配置和秘钥交换协议自动分发;
身份认证技术:信息认证和用户身份认证;信息认证是为了保证信息完整性和通信双方不可抵赖性;

2.特点

安全性高、费用低廉、管理便利、灵活性强、服务质量佳

(转自大佬的博客henuhub.com)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值