网络安全
才焕
一个IT爱好者学习之路的分享
展开
-
NISP-身份认证
文章目录NISP-身份认证1.概述2.分类3.用户所知(1).静态口令认证(2).短信口令认证(3).动态口令认证4.用户所有(1).USB-Key5.基于“生物特征”的身份认证(1).指纹识别(2)虹膜识别原理6.双因素,多因素身份认证7.其他认证方式(1).单点登录(sso)(2).Kerberos(3).远程用户拨号认证系统(Radius)NISP-身份认证1.概述是用户登录系统或者...原创 2019-09-11 11:00:35 · 2522 阅读 · 2 评论 -
NISP-网上金融交易安全
文章目录NISP-网上金融交易安全1.网上金融交易2.网上金融交易常用的安全措施U盾手机短信认证口令卡采用安全超文本传输协议(https)NISP-网上金融交易安全1.网上金融交易是指用户通过因特网完成各种网络金融服务和网络电子商务支付网上金融交易一般不采用简单的账户/口令的验证方式来识别,多采用双因素身份认证方式识别用户身份2.网上金融交易常用的安全措施U盾(USB-Key)...原创 2019-09-17 11:18:43 · 5497 阅读 · 1 评论 -
NISP-电子邮件安全
文章目录NISP-电子邮件安全1.电子邮件系统2.电子邮件的安全威胁邮件地址欺骗垃圾邮件邮件病毒邮件炸弹NISP-电子邮件安全1.电子邮件系统是一种用电子手段提供信息交换的服务方式是因特网上应用最广泛的服务之一2.电子邮件的安全威胁邮件地址欺骗垃圾邮件邮件病毒邮件炸弹邮件拦截邮件用户信息泄露邮件地址欺骗在SMTP协议中:1.指定1.指定1.指定2334.放过刻意...原创 2019-09-17 14:59:31 · 981 阅读 · 0 评论 -
NISP-数据安全
文章目录NISP-数据安全1.数据备份2.数据恢复3.数据加密硬件加密软件加密文件加密光盘加密磁盘加密4.数据删除5.数据安全删除硬销毁软销毁NISP-数据安全1.数据备份是容灾的基础从应用主机硬盘或阵列复制到其他异地存储介质或移动硬盘的过程传统方式:采用内置或外置的磁带机进行冷备份(恢复时间太长)网络备份:通过专业的数据存储软件结合相应的硬件和存储设备云备份:将重要的数据备份的云...原创 2019-09-18 10:09:43 · 2245 阅读 · 1 评论 -
NISP-账户口令安全
文章目录NISP-账户口令安全1.暴力破解(口令穷举)2.键盘记录木马3.屏幕快照木马4.设置账户和口令原则NISP-账户口令安全1.暴力破解(口令穷举)穷举尝试密码防范措施:限制口令输入次数2.键盘记录木马当用户通过键盘输入口令时,会记录用户输入口令,然后通过木马程序自带的邮件发送功能把记录的口令发送到攻击者的邮箱3.屏幕快照木马被植入木马的计算机,木马程序通过屏幕快照...原创 2019-09-18 10:23:53 · 982 阅读 · 1 评论 -
NISP-移动智能终端的安全防护
文章目录NISP-移动智能终端的安全防护1.定义2.逻辑结构3.移动智能终端分类4.移动智能终端功能5.移动智能终端的特点NISP-移动智能终端的安全防护1.定义是指具有独立操作系统,可安装应用程序,使用无线局域网或移动通信网访问因特网的设备。例如:手机,平板电脑优点:携带使用方便2.逻辑结构从上到下:应用E-mail,office,GPS,SNS操作系统开发智能操作系统,操作平...原创 2019-09-18 10:39:40 · 2549 阅读 · 1 评论 -
NISP-移动智能终端的安全威胁
文章目录NISP-移动智能终端的安全威胁1.安全形势2.安全威胁伪基站攻击二维码扫描移动终端丢失手机病毒恶意扣费软件3.思考题伪基站发送的垃圾短信中发信人的号码是可以任意伪造的吗?如果只是扫描了位置来源的二维码,会造成手机中毒吗?NISP-移动智能终端的安全威胁1.安全形势移动智能终端操作系统敏感权限滥用(敏感权限:指的是拨打电话,发送短信,建立网络连接,读取联系人,拍照,定位,录音的等)...原创 2019-09-18 11:31:58 · 2514 阅读 · 1 评论 -
NISP-移动智能终端的安全使用
文章目录NISP-移动智能终端的安全使用1.安全使用建议2.思考题与台式机相比,移动智能终端面临的安全问题有哪些特点?为了防止因手机丢失而造成的信息泄密,可以对手机进行哪些设置?NISP-移动智能终端的安全使用1.安全使用建议注意隐私权限访问请求慎重扫描二维码(不要见码就扫,不要随意晒码和丢弃含二维码的票据)从正规渠道下载应用安装安全防护软件定期备份不要登录到不安全的无线网络尽...原创 2019-09-18 11:44:12 · 1644 阅读 · 1 评论 -
NISP-信息安全管理概述
文章目录NISP-信息安全管理概述1.信息安全管理定义2.管理对象3.管理的目的4.信息安全管理实现的因素NISP-信息安全管理概述1.信息安全管理定义是管理者为实现信息安全目标(如信息资产的CIA等特性,业务运行的连续性)而进行的计划,组织,指挥,协调和控制的一系列活动2.管理对象组织的信息及相关资产(包括信息,人员,软件等)同时还包括信息安全目标,信息安全组织架构,信息安全策...原创 2019-09-18 14:54:14 · 659 阅读 · 1 评论 -
NISP-信息安全风险管理
文章目录NISP-信息安全风险管理1.信息安全风险管理2.信息安全风险威胁脆弱性影响资产3.风险管理4.风险管理的四个基本步骤背景建立风险评估风险处理批准监督风险管理NISP-信息安全风险管理1.信息安全风险管理信息安全管理的核心是风险管理,关键在于如何控制,化解和规避风险风险管理是信息安全管理的基本方法2.信息安全风险信息安全风险是人为或自然的威胁,利用信息系统及其管理体系中存...原创 2019-09-18 15:28:04 · 1791 阅读 · 1 评论 -
NISP-浏览器安全
文章目录NISP-浏览器安全1.C/S结构概述优缺点实现过程2.B/S结构概述优缺点B/S结构具体实现过程3.C/S和B/S的区别4.浏览器5.常用浏览器的安全措施删除和管理cookies删除浏览器历史记录禁用ActiveX控件NISP-浏览器安全1.C/S结构概述即client/Server,客户端/服务器结构是一种软件系统的体系结构客户端与服务器通常分布在两台计算机上客户端程序...原创 2019-09-17 11:08:33 · 781 阅读 · 1 评论 -
NISP-操作系统安全防护
文章目录1.安全防护策略2.补丁程序3.终端防护软件4.终端防护软件的一些常识5.个人防火墙防火墙功能防火墙分类个人防火墙的优缺点1.安全防护策略制定操作系统安全策略(账户策略,本地策略,公钥策略,IP安全策略)关闭不必要的服务关闭不必要的端口开启审核策略开启密码策略2.补丁程序指修复系统漏洞的程序按照漏洞的影响程度分类:“高危漏洞”补丁软件安全更新补丁可选的高危...原创 2019-09-17 10:25:49 · 1315 阅读 · 1 评论 -
NISP-访问控制
文章目录NISP-访问控制1.概述2.访问控制三要素(1).主体(2).客体(3).控制策略3.主体和客体的关系4.访问控制技术(1).自主访问控制(DAC)NISP-访问控制1.概述定义:是一种加强授权的方法针对越权使用资源的防御措施访问控制是主体依据某些控制策略或访问权限,对客体本身或其他资源赋予不同访问权限的能力1.依据2.赋予3主体控制策略或访问权限不同访问权限客体目标...原创 2019-09-11 11:35:09 · 1072 阅读 · 1 评论 -
NISP-安全审计
文章目录NISP-安全审计1.安全审计概述2.计算机安全审计3.日志4.安全审计分类5.安全审计的作用NISP-安全审计1.安全审计概述是提高安全性的重要工具,它能够再现问题,以帮助事后的责任追查和数据恢复按照时间顺序产生,记录系统事件,并对其进行检查安全审计可以追踪和监测系统中的异常事件,也可以监视系统中其他安全机制的运行状况2.计算机安全审计什么是计算机安全审计?根据一定...原创 2019-09-11 15:23:25 · 535 阅读 · 1 评论 -
NISP-网络基础知识
文章目录NISP-网络基础知识1.Internet和Tcp/Ip协议2.网络协议模型:OSI与TCPIP3.TCP/IP协议分层4.通信地址5.IP地址的分类NISP-网络基础知识1.Internet和Tcp/Ip协议因特网通过TCP/IP协议将遍布世界各地的计算机互联,从而形成超级计算机网络何为协议?协议其实是一种约定大家预先约定好的规则,之后都按照这同一规则执行就像多家公司...原创 2019-09-12 12:02:09 · 1256 阅读 · 1 评论 -
NISP-网络安全威胁
文章目录NISP-网络安全威胁1.概述2.网络嗅探3.网络钓鱼4.拒绝服务攻击(DOS)(1).分布式拒绝服务攻击(DDOS)(2).同步泛洪攻击(SYN Flooding)5.远程控制6.社会工程学NISP-网络安全威胁1.概述主要来自攻击者对网络及信息系统的攻击通过网络嗅探,网络钓鱼,远程控制,拒绝服务,社会工程学等,获得目标计算机的控制权以及有价值的数据和信息2.网络嗅探...原创 2019-09-13 10:23:52 · 753 阅读 · 1 评论 -
NISP-网络安全防护与实践
文章目录NISP-网络安全防护与实践1.虚拟专用网(VPN)(1).VPN的基本原理(2).VPN的主要类型(3).VPN的功能特性2.IPSec协议3.SSL安全套接层协议层NISP-网络安全防护与实践1.虚拟专用网(VPN)概述:VPN就是利用公用网络把远程站点或用户连接起来的专用网络一个连接通常由客户机,传输介质和服务器三部分组成VPN连接使用隧道(Tunnel)作为传输通道,...原创 2019-09-13 14:56:25 · 489 阅读 · 1 评论 -
NISP-防火墙
文章目录NISP-防火墙1.概述2.防火墙的功能NISP-防火墙1.概述是指设置在不同网络区域(如:可信的内外网或专用网与不可信公用网)之间的一系列包括软硬件在内的部件组合特点:隔离内外网只有符合安全标准的数据流才能通过防火墙提供信息安全服务,实现网络和信息安全的基础设施之一一般安装在被保护区域的边界通过防火墙的检测和控制,可过滤很多的非法信息2.防火墙的功能数据包...原创 2019-09-13 11:20:56 · 424 阅读 · 1 评论 -
NISP-网路管理的基本命令
Ping-t(持续Ping,Ctrl+c终止)-n(自定义发送包的个数)-l(定义发送包的长度,单位为字节)ipconfig/all(代表显示当前网络配置的所有信息,包括IP地址,MAC地址)/release(释放计算机当前获得的IP地址)/renew(从DHCP重新获得IP地址)netstat-a(显示所有连接)-n(以数字形式显示地址和端口号)-e(显示本地网卡...原创 2019-09-13 15:06:29 · 251 阅读 · 1 评论 -
NISP-操作系统概述
文章目录NISP-操作系统概述1.概述2.操作系统的位置3.作用4.操作系统的特征5.操作系统的作用(1).管理系统的各种资源CPU管理(进程管理):存储管理设备管理文件管理网络与通信管理(2).为用户提供良好界面作业控制级接口程序级接口6.操作系统分类批处理操作系统分时操作系统实时操作系统桌面操作系统服务器操作系统嵌入式操作系统7.windows8.Linux9.Mac OS10.Android...原创 2019-09-13 15:57:09 · 1060 阅读 · 1 评论 -
NISP-操作系统的安全威胁
文章目录NISP-操作系统的安全威胁一.漏洞1.漏洞的定义2.漏洞的特性3.漏洞产生的原因4.漏洞的生命周期5.系统漏洞防范6.漏洞扫描技术7.漏洞扫描的必要性(1).防火墙的局限性和脆弱性(2).针对IDS的逃避技术(3).网络隐患扫描系统浮出水面8.扫描工具的选择二.恶意代码1.定义2.攻击机制3.常见的恶意代码计算机病毒木马NISP-操作系统的安全威胁一.漏洞1.漏洞的定义是指计算...原创 2019-09-14 11:33:36 · 1792 阅读 · 1 评论 -
NISP-信息安全事件与应急响应
文章目录NISP-信息安全事件与应急响应1.信息安全事件2.信息安全事件分类3.信息安全事件分级三要素信息系统重要程度系统损失社会影响4.信息安全事件分级5.信息安全应急响应6.应急响应的作用7.应急响应组织8.应急响应管理过程准备检测遏制根除恢复跟踪总结NISP-信息安全事件与应急响应1.信息安全事件是指由于自然或人为以及软硬件故障或缺陷的原因,对信息系统造成危害或在信息系统内发生对社会...原创 2019-09-19 15:27:34 · 3753 阅读 · 1 评论