網路安全概論
1. 資訊保安概念:防止任何對資料進行未授權訪問的措施,或者防止造成資訊有意無意洩漏、破壞、丟失等問題的發生,讓資料處於遠離危險、免於威脅的狀態或特性。
網路安全概念:計算機網路環境下的資訊保安。
2. 對資訊的安全需求
(1)保密性:對資訊資源開放範圍的控制。(資料加密、訪問控制、防計算機電磁洩漏等安全措施)
(2)完整性:保證計算機系統中的資訊處於“保持完整或一種未受損的狀態”。(任何對系統資訊應有特性或狀態的中斷、竊取、篡改、偽造都是破壞系統資訊完整性的行為。)
(3)可用性:合法使用者在需要的時候,可以正確使用所需的資訊而不遭服務拒絕。(系統的可用性與保密性之間存在一定的矛盾。)
3. 造成網路不安全的主要原因:自身缺陷(TCP/IP)+開放性(網路)+駭客攻擊(外在原因)
4. 資訊保安所經歷的階段,每一階段的研究成果
(1)單機系統的資訊保密階段。研究成果:各種密碼演算法及其應用(DES、RSA、ECC);安全評價準則(TCSEC、ITSEC)
(2)網路資訊保安階段。研究成果:被動防禦技術[—與事先準備的入侵模式庫進行匹配來檢測攻擊](安全漏洞掃描技術、安全路由器、防火牆技術、入侵檢測技術、網路攻防技術、網路監控與審計技術等);CC通用評估準則
(3)資訊保障階段
●資訊保障(IA)的定義:透過確保資訊和資訊系統的可用性、完整性、可控性、保密性和不可否認性來保護資訊系統的資訊作戰行動,包括綜合利用保護、探測和反應能力以恢復系統的功能。
●資訊保障技術框架(IATF)--PDRR模型
5. PDRR模型:保護(Protection)、檢測(Detection)、響應(Reaction)和恢復(Restore)的有機結合。資訊保障階段不僅包含安全防護的概念,更重要的是增加了主動和積極的防禦觀念。
(1)保護:採用一切手段(主要指靜態防護手段)保護資訊系統的五大特性。
(2)檢測:檢測本地網路的安全漏洞和存在的非法資訊流,從而有效阻止網路攻擊。
(3)響應:對危及網路安全的事件和行為做出反應,阻止對資訊系統的進一步破壞並使損失降到最低。
(4)恢復:及時恢復系統,使其儘快正常對外提供服務,是降低網路攻擊造成損失的有效途徑。
6. 資訊保安管理的地位(WPDRRC安全體系模型)
**人—核心;政策—橋樑;技術—落實在WPDRRC六個環節的各個方面。
(1)預警:根據以前掌握系統的脆弱性和了解當前的犯罪趨勢,預測未來可能受到的攻擊和危害。
(2)保護:採用一切手段保護資訊系統的保密性、完整性、可用性、可控性和不可否認性。
(3)檢測:利用高技術提供的工具來檢查系統存在的,可能提供駭客攻擊、病毒氾濫等等的脆弱性。
(4)響應:對於危及安全的事件、行為、過程,及時做出響應的處理(封堵、隔離、報告),杜絕危害進一步擴大,使得系統力求提供正常的服務。
(5)恢復:對所有資料進行備份,並採用容錯、冗餘、替換、修復和一致性保證等相應技術迅速恢復系統運轉。
(6)反擊:利用高技術工具,提供犯罪分子犯罪的線索、犯罪依據,依法偵查犯罪分子處理犯罪案件,要求形成取證能力和打擊手段,依法打擊犯罪和網路恐怖主義分子。
7. 網路攻擊:網路攻擊者利用目前網路通訊協議(如TCP/IP協議)[利用脆弱性(3點)]①自身存在的或因配置不當而產生的安全漏洞、②使用者使用的作業系統內在缺陷③或者使用者使用的程式語言本身所具有的安全隱患等,[使用工具]透過使用網路命令、從Internet上下載的專用軟體或者攻擊者自己編寫的軟體,非法進入本地或遠端使用者主機系統,非法獲得、修改、刪除使用者系統的資訊以及在使用者系統上新增垃圾、色情或者有害資訊(如特洛伊木馬)等一系列過程的總稱。
8. 常見的網路攻擊手段的種類,含義,典型攻擊舉例
(1)阻塞類攻擊:企圖透過強制佔有通道資源、網路連線資源、儲存空間資源,使伺服器崩潰或資源耗盡無法對外繼續提供服務。
如:拒絕服務攻擊(DoS)--TCP SYN洪泛攻擊、Land攻擊、Smurf攻擊、電子郵件炸彈等
(2)控制類攻擊:試圖獲得對目標機器控制權的攻擊。最常見的三種:口令攻擊、特洛伊木馬、緩衝區溢位攻擊。
(3)探測類攻擊:
●網路安全掃描技術:網路安全防禦中的一項重要技術,其原理是採用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。它既可用於對本地網路進行安全增強(正面),也可被網路攻擊者用來進行網路攻擊(反面)。
(4)欺騙類攻擊:包括IP欺騙和假訊息攻擊,前一種透過冒充合法網路主機騙取敏感資訊;後一種攻擊主要是透過配製或設定一些假資訊來實施欺騙攻擊。
(5)漏洞類攻擊:
●漏洞(Hole):系統硬體或者軟體存在某種形式的安全方面的脆弱性,這種脆弱性存在的直接後果是允許非法使用者未經授權獲得訪問權或提高其訪問許可權。
(6)破壞類攻擊:對目標機器的各種資料與軟體實施破壞的一類攻擊,包括計算機病毒、邏輯炸彈等攻擊手段。邏輯炸彈與計算機病毒的主要區別:邏輯炸彈沒有感染能力,它不會自動傳播到其他軟體內。
9. 兩種安全防護模型
(1)響應式安全防護模型:基於特定威脅的特徵,目前絕大多數安全產品均基於這種模型。(透過名字識別攻擊;根據需要進行響應;減輕損失;事後恢復。)
(2)主動式安全防護模型:以識別和阻擋未知威脅為主導思想。(早期預警技術;有效的補丁管理;主動識別和阻擋技術。)
--本資料由heki總結整理
[@more@]來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/21110967/viewspace-1018735/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 計算機網路概論計算機網路
- 前饋網路求導概論(一)·Softmax篇求導
- 網路安全論文–淺析計算機網路安全技術計算機網路
- 《802.11無線網路權威指南-網路概論》-- 讀書筆記2筆記
- 奧巴馬最新“網路安全國家行動計劃(CNAP)”要點概覽
- eMarketer:巴西網際網路概況,網際網路普及率和社交網路
- AI 知識概論AI
- 設計模式概論設計模式
- 軟體工程——概論軟體工程
- HIS專案概論
- 【論文】網路安全與入門-ARP攻擊
- 【CS論壇】維護網路安全的四塊基石
- 2017網路安全(中國)論壇即將召開
- 大資料概論(2)大資料
- 《佛學概論》筆記筆記
- 轉摘_raid概論AI
- 資料倉儲概論
- 【網路安全】知名網路安全企業有哪些?
- WeAreSocial:2021年全球網路概覽
- 計算機網路之HTTP之概況計算機網路HTTP
- 圖論——網路流圖論
- 綠盟科技亮相第三屆絲綢之路網路安全論壇
- 01 知識圖譜概論
- 大資料技術概論大資料
- 資料庫事務概論資料庫
- 訊息佇列之概論佇列
- 6-專案管理概論專案管理
- 國家網路安全宣傳週網路安全產業創新發展論壇 | 綠盟科技:5G MEC安全能力需要多方共建產業
- 網路安全需要學習哪些技能?網路安全學習
- 網路安全需要掌握哪些技能?網路安全怎麼學?
- 網路安全真的很重要嗎?學網路安全
- 網路安全難學嗎?網路安全需要掌握哪些技能?
- 擬態防禦理論將改變網路安全遊戲規則遊戲
- CSS2018工業網際網路安全分論壇召開 聚焦工業網際網路浪潮下的安全新探討CSS
- 網路資訊保安論述
- 第二屆網際網路安全責任論壇舉辦泛娛樂安全成關注焦點
- 中概網際網路QDII獲批 瞄準BAT等公司BAT
- 網路安全學什麼基礎?網路安全哪個好些?