物联网安全导论第七章

思维导图:第七章 - 幕布

  • 互联网面临哪5个方面的网络安全威胁
    • 物理安全
      • 网络系统安全的前提
      • 天灾和人为操作失误
    • 网络拓扑结构的安全
      • 将公开服务器和外网及内部其他业务网络进行必要隔离,避免网络结构信息外泄
      • 对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的服务请求在到达主机之前就应该遭到拒绝
    • 系统的安全
      • 整个网络操作系统和网络硬件平台是否可靠且值得信任
    • 应用系统的安全
      • 应用系统的安全是动态的,不断变化的
      • 应用系统的安全涉及信息和数据的安全
        • 信息的安全涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒和破坏系统的可用性等
    • 网络管理的安全风险
      • 制定健全的管理制度和严格管理相结合
      • 成为一个具有良好的安全性、可扩充性和易管理性的信息网络是网络管理安全的首要任务
  • 网络安全攻击有哪几种形式

    • 截获
      • 以数据保密性为攻击目标
      • 非授权用户通过某种手段获得对系统资源的访问
    • 中断
      • 以数据可用性作为攻击目标
      • 破坏系统资源,使网络不可用
    • 篡改
      • 以数据完整性为攻击目标,非授权用户不仅可以访问数据,还可以对数据进行修改
    • 伪造
      • 以数据完整性为目标
      • 非授权用户将伪造的数据插入正常传输的数据中
  • 防火墙采用的安全策略有哪两个基本准则
    • 一切未被允许的访问就是禁止的
    • 一切未被禁止的访问就是允许的
  • 防火墙与网络的配置有哪三种典型结构
    • 双宿/多宿主机模式
    • 屏蔽主机模式
    • 屏蔽子网模式
  • 简述入侵检测系统的工作步骤P174
    • 信息收集
    • 信息分析
  • 什么是身份验证?身份验证的方法有哪几类
    • 身份验证是通过一定的手段完成对用户身份的确认
    • 目的是确认当前声称为某种身份的用户确实是其所声称的用户
    • 方法
      • 基于共享密钥的身份验证
        • 服务器端和用户共同拥有一个或一组密码
      • 基于生物学特征的身份验证
        • 基于每个人身上独一无二的特征
      • 基于公钥加密算法的身份验证
        • 通信双方分别持有公钥和私钥
        • 私钥加密,公钥解密
        • 相关服务:SSL和数字签名
  • 什么是IPSec协议?他的特点是什么
    • IPSec是IETF制定的三层隧道加密协议,为在互联网上传输的数据提供高质量、可互操作、基于密码学的安全保证
    • 特点
      • 数据机密性
        • IPSec发送方在通过网络传输包前对包进行加密
      • 数据完整性
        • IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改
      • 数据来源认证
        • IPSec接收方可以认证发送IPSec报文的发送方是否合法
      • 防重放
        • 接受方可检测并拒绝接收过时或重复的报文
  • VPN主要采用哪4项技术来保证安全
    • 隧道技术
      • 在公用网建立一条数据通道,让数据包通过这条隧道传输
    • 加解密技术
    • 密钥管理技术
    • 使用者与设备身份认证技术
  • 举例说明VPN包封装协议P190
    • IPSec协议通过包封装技术,能够利用互联网可路由的地址封装内部网络的IP地址,实现异地网络的互通

  • 网络黑客攻击方法主要有哪几种
    • 获取口令
      • 通过网络监听得到用户口令
      • 在知道用户的帐号后,利用一些专门软件强行破解用户口令
      • 在获得一个服务器上的用户口令文件(Shadow)后,用暴力破解程序破解用户口令,使用该方法的前提是黑客获得口令的Shadow文件
        • 危害最大
    • 特洛伊木马程序
      • 可直接侵入用户计算机并进行破坏
    • WWW的欺骗技术
      • 用户访问的页面可能被黑客篡改过,是假的
    • 电子邮件攻击
      • 电子邮件轰炸
        • 用伪造的IP地址和电子邮件地址向同一个邮箱发送许多相同内容的垃圾邮件
      • 电子邮件欺骗
        • 声称自己是管理员,发邮件,要求用户修改口令或加载可能包含病毒的程序
    • 通过一个节点来攻击其他节点
    • 网络监听
    • 寻找系统漏洞
    • 利用账号进行攻击
    • 偷特权
  • 为防止黑客攻击,通常可以使用哪几种防范措施P201
    • 为经常利用Telnet、FTP等传送重要机密信息的主机单独设立一个网段,以避免某台主机被攻破,被攻破者装上嗅探器,造成整个网段通信被暴露
    • 专用主机只开专用功能
    • 对用户开放的各个主机的日志文件全部定向到syslogd服务器上集中管理。
    • 网管不得访问互联网。并建议设立专门的计算机使用FTP或WWW下载工具和资料
    • 提供电子邮件、WWW和DNS服务的主机不安装任何开发工具,避免攻击者在其上编译攻击程序。
    • 网络配置原则是“用户权限最小化”。例如,关闭不必要或者不了解的网络服务,不用电子邮件传送密码。
    • 下载并安装最新的操作系统及其他应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的弱口令,并通知用户尽快修改。
      • 重要用户的口令应该定期修改(不长于3个月),不同主机使用不同的口令。
    • (8)定期检查系统日志文件,在备份设备上及时备份。制订完整的系统备份计划,并格实施。
    • (9)定期检查关键配置文件(最长不超过1个月)。
    • (10)建立详尽的人侵应急措施以及汇报制度。发现人侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件。若有条件可立即打开网段上另一台主机监听网络流量,尽力定位入侵者的位置。如有必要,断开网络连接。在服务主机不能继续服务的情况下,应该有能力从备份磁带中恢复服务到备份主机上。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AMeiの小院

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值