计算机三级网络技术之网络安全技术 笔记

Windows 2003对已备份的文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清楚存档属性。

  • 完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;
  • 增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;
  • 差异备份即备份上一次完全备份后产生和更新的所有新的数据。

完全备份

增量备份

差异备份

空间使用

最多

最少

少于完全备份

备份速度

最慢

最快

快于完全备份

恢复速度

最快

最慢

快于增量备份

网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。

网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。

X-Sanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。

ISS的System Scanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。被动扫描工作方式类似于IDS。

PIX防火墙基本配置命令nameif用于配置防火墙接口的名字,并指定安全级别。安全级别取值范围为1~99,数字越大安全级别越高。

在Cisco PIX 525防火墙配置模式 pixfirewall(config)#下,命令conduit用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口;命令global用于指定外部IP地址范围(地址池);命令route用于设置指向内网和外网的静态路由;命令nat用于指定要进行转换的内部地址。

Cisco PIX 525防火墙有四种基本模式:非特权模式,特权模式,配置模式,监视模式。

  • 非特权模式:开机自检后就处于这种模式,提示符 pixfirewall>
  • 特权模式:非特权模式中输入enable进入特权模式,该模式可以更改当前配置,提示符为 pixfirewall#
  • 配置模式:在特权模式中输入configure terminal进入配置模式,绝大部分的系统配置都是在配置模式下进行,提示符为 pisfirewall(config)#
  • 监视模式:pix防火墙在开机或者查询启动过程中,按下Escape键或者发送一个break字符,进入监视模式。该模式可以进行系统映像更新、口令回复等操作,提示符为 monitor>

分布式入侵检测IDS可以分为层次式、协作式、对等式等类型。

  • 对等模型的应用使得分布式IDS真正避免了单点故障的发生。
  • 层次式IDS将数据收集的工作分布在整个网络中。
  • 协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。

集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构变化,较难部署,而且上层的入侵检测系统模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。

入侵防护系统主要分为三种:

  • 基于主机的入侵防护系统HIPS,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击,它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志;
  • 基于网络的入侵防护系统NIPS,布署在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过它,攻击的误报将导致合法的通信被阻断,导致拒绝服务;
  • 应用入侵检测系统AIPS一般部署在受保护的应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上,保证了应用服务器的安全性。

IPS像IDS一样具备嗅探功能。入侵防御系统IPS是电脑网络安全设施,是对防病毒软件和防火墙的解释。入侵防御系统是一个能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

而分路器TAP用于入侵检测系统IDS,用于对交换式网络中的数据包进行分析和处理。

基于网络的入侵检测系统采用的基本识别技术:模式匹配、频率或阈值、事件的相关性和统计意义上的非正常现象检测。

SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。SYN Flooding、DDOS、Ping of Death采用基于网络的入侵防护系统。Cookie篡改、SQL代码嵌入、参数篡改、缓冲区溢出、强制浏览、畸形数据包和类型不匹配等攻击采用应用入侵防护系统功能。

根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirrori功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。

入侵检测系统IDS是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

在配置服务器RAID功能时,有些服务器主板中自带RAID控制器,并提供了相应的接口。而对于那些没有自带RAID控制器的服务器主板,就需要外加一个RAID卡插入服务器的PCI插槽中。RAID控制器的磁盘接口通常是SCSI接口,也支持IDE接口,SATA接口等。RAID卡可以提供多个磁盘接口通道。目前,RAID部署方式有RAID0~7,也可以是几种独立方式的组合。

采用RC4算法,网络中N个用户之间进行加密通信需要密钥个数是N*(N-1)。

蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖宿主程序而独立运行,从而主动的实施攻击。

可信计算机系统评估准则将计算机系统的安全可信度从低到高分为四类,共七个级别:

  • D级,最小保护,该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据;
  • C1级,自主保护类,具有自主访问控制机制,用户登录时需要进行身份鉴别;
  • C2级。自主保护类,具有审计和验证机制;
  • B1级,强制安全保护类,引入强制访问控制机制,能够对主体和客体的安全标记进行管理;
  • B2级,结构保护,要求计算机系统所有的对象都加标签,而且给设备分配单个或多个安全级别;
  • B3级,具有硬件支持的安全域分离措施,从而保护安全域中软件和硬件的完整性,提供可信通道;
  • A1级,要求对安全模型作形式化的证明,对隐通道形式化的分析,有可靠的发行安装过程。

 

 

管理控制台是专门为网络管理员设计的,对网络防病毒系统进行设置、使用和控制的操作平台。它既可以安装到服务器上,也可以安装到客户机上。对于大多数网络版的防病毒系统,服务器端和客户端通常可采用本地安装、远程安装、Web安装、脚本安装等方式进行安装。系统升级可以从网站上下载手动升级包,然后通过手动操作来升级。为了网络版防病毒软件的通信数据顺利地通过防火墙,通常系统都会提供用于进行数据通信端口设置的界面。常见的网络版防病毒系统是由系统中心、客户端、服务器与管理控制台组成。

  • 12
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

枫桓

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值