目录
第八章 网络安全
网络安全威胁的类型
- 窃听:网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现,例如搭线窃听、安装通信监视器和读取网上的信息
- 假冒:但一个实体假扮成另一个实体进行网络活动时就发生了假冒
- 重放:重复一份报文或报文的一部分,以便产生一个被授权效果
- 流量分析:对网上信息流的观察和分析推断出网上传输的有用信息
- 数据完整性破坏:有意无意地修改破坏或破坏信息系统,或者在非授权或不能监测的方式下对数据进行修改
- 拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务
- 资源的非授权使用:即所定义的安全策略不一致的使用
- 陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的
- 病毒
- 诽谤
网络安全漏洞
- 物理安全性 机房建在中间楼层
- 软件安全漏洞 软件有恶意代码,留有后门
- 不兼容使用安全漏洞
- 选择合适的安全哲理 理想与现实,考虑性价比,够用就行
网络攻击
被动攻击:典型的是监听、最难被检测,重点是预防,主要手段是加密
主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测而不是预防,手段有防火墙、入侵检测IDS技术
物理临近攻击:防止外人乱进机房
内部人员攻击:内鬼渗透
分发攻击:软件开发出来未安装之前被篡改
安全措施目标
访问控制
认证:身份认证、消息认证
完整性:确保接受到的消息与发送的信息一致
审计:不可抵赖
保密:确保敏感信息不被泄露
基本安全技术
数据加密、数字签名、身份认证、防火墙、入侵检测、内容检查
例题:
答案:B
DOS攻击:拒绝服务
常见的DOS攻击:MAC Flooding、ARP Flooding、SYN Flooding
答案:A
流量分析属于监听,也就是被动攻击
被动攻击:典型的是监听、最难被检测,重点是预防,主要手段是加密
主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务,重点是检测而不是预防,手段有防火墙、入侵检测IDS技术