思维导图:第七章 - 幕布
- 互联网面临哪5个方面的网络安全威胁
- 物理安全
- 网络系统安全的前提
- 天灾和人为操作失误
- 网络拓扑结构的安全
- 将公开服务器和外网及内部其他业务网络进行必要隔离,避免网络结构信息外泄
- 对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的服务请求在到达主机之前就应该遭到拒绝
- 系统的安全
- 整个网络操作系统和网络硬件平台是否可靠且值得信任
- 应用系统的安全
- 应用系统的安全是动态的,不断变化的
- 应用系统的安全涉及信息和数据的安全
- 信息的安全涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒和破坏系统的可用性等
- 网络管理的安全风险
- 制定健全的管理制度和严格管理相结合
- 成为一个具有良好的安全性、可扩充性和易管理性的信息网络是网络管理安全的首要任务
- 物理安全
- 网络安全攻击有哪几种形式
- 截获
- 以数据保密性为攻击目标
- 非授权用户通过某种手段获得对系统资源的访问
- 中断
- 以数据可用性作为攻击目标
- 破坏系统资源,使网络不可用
- 篡改
- 以数据完整性为攻击目标,非授权用户不仅可以访问数据,还可以对数据进行修改
- 伪造
- 以数据完整性为目标
- 非授权用户将伪造的数据插入正常传输的数据中
- 截获
- 防火墙采用的安全策略有哪两个基本准则
- 一切未被允许的访问就是禁止的
- 一切未被禁止的访问就是允许的
- 防火墙与网络的配置有哪三种典型结构
- 双宿/多宿主机模式
- 屏蔽主机模式
- 屏蔽子网模式
- 简述入侵检测系统的工作步骤P174
- 信息收集
- 信息分析
- 什么是身份验证?身份验证的方法有哪几类
- 身份验证是通过一定的手段完成对用户身份的确认
- 目的是确认当前声称为某种身份的用户确实是其所声称的用户
- 方法
- 基于共享密钥的身份验证
- 服务器端和用户共同拥有一个或一组密码
- 基于生物学特征的身份验证
- 基于每个人身上独一无二的特征
- 基于公钥加密算法的身份验证
- 通信双方分别持有公钥和私钥
- 私钥加密,公钥解密
- 相关服务:SSL和数字签名
- 基于共享密钥的身份验证
- 什么是IPSec协议?他的特点是什么
- IPSec是IETF制定的三层隧道加密协议,为在互联网上传输的数据提供高质量、可互操作、基于密码学的安全保证
- 特点
- 数据机密性
- IPSec发送方在通过网络传输包前对包进行加密
- 数据完整性
- IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改
- 数据来源认证
- IPSec接收方可以认证发送IPSec报文的发送方是否合法
- 防重放
- 接受方可检测并拒绝接收过时或重复的报文
- 数据机密性
- VPN主要采用哪4项技术来保证安全
- 隧道技术
- 在公用网建立一条数据通道,让数据包通过这条隧道传输
- 加解密技术
- 密钥管理技术
- 使用者与设备身份认证技术
- 隧道技术
- 举例说明VPN包封装协议P190
- IPSec协议通过包封装技术,能够利用互联网可路由的地址封装内部网络的IP地址,实现异地网络的互通
- 网络黑客攻击方法主要有哪几种
- 获取口令
- 通过网络监听得到用户口令
- 在知道用户的帐号后,利用一些专门软件强行破解用户口令
- 在获得一个服务器上的用户口令文件(Shadow)后,用暴力破解程序破解用户口令,使用该方法的前提是黑客获得口令的Shadow文件
- 危害最大
- 特洛伊木马程序
- 可直接侵入用户计算机并进行破坏
- WWW的欺骗技术
- 用户访问的页面可能被黑客篡改过,是假的
- 电子邮件攻击
- 电子邮件轰炸
- 用伪造的IP地址和电子邮件地址向同一个邮箱发送许多相同内容的垃圾邮件
- 电子邮件欺骗
- 声称自己是管理员,发邮件,要求用户修改口令或加载可能包含病毒的程序
- 电子邮件轰炸
- 通过一个节点来攻击其他节点
- 网络监听
- 寻找系统漏洞
- 利用账号进行攻击
- 偷特权
- 获取口令
- 为防止黑客攻击,通常可以使用哪几种防范措施P201
- 为经常利用Telnet、FTP等传送重要机密信息的主机单独设立一个网段,以避免某台主机被攻破,被攻破者装上嗅探器,造成整个网段通信被暴露
- 专用主机只开专用功能
- 对用户开放的各个主机的日志文件全部定向到syslogd服务器上集中管理。
- 网管不得访问互联网。并建议设立专门的计算机使用FTP或WWW下载工具和资料
- 提供电子邮件、WWW和DNS服务的主机不安装任何开发工具,避免攻击者在其上编译攻击程序。
- 网络配置原则是“用户权限最小化”。例如,关闭不必要或者不了解的网络服务,不用电子邮件传送密码。
- 下载并安装最新的操作系统及其他应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的弱口令,并通知用户尽快修改。
- 重要用户的口令应该定期修改(不长于3个月),不同主机使用不同的口令。
- (8)定期检查系统日志文件,在备份设备上及时备份。制订完整的系统备份计划,并格实施。
- (9)定期检查关键配置文件(最长不超过1个月)。
- (10)建立详尽的人侵应急措施以及汇报制度。发现人侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件。若有条件可立即打开网段上另一台主机监听网络流量,尽力定位入侵者的位置。如有必要,断开网络连接。在服务主机不能继续服务的情况下,应该有能力从备份磁带中恢复服务到备份主机上。