网络防御技术

作者: minlover | 来源:发表于2017-07-08 17:11 被阅读25次

    1、安全认识的发展:通信安全 --> 信息安全 --> 信息保障

    (1)通信保密

    基本通信模型:信源编码、信道编码、信道传输、通信协议、数据加密

    (2)信息安全五要素:机密性、完整性、可用性、可控性、不可否认性

    ① 机密性:对于未授权者,信息时不可访问的,看不见(窃取不到)、看不懂(进入这个信道窃取了信息也看不懂)

    ② 完整性:信息的完整性(eg:校验)和系统的完整性(所有被恶意代码感染的系统均不能叫做系统完整性)

    ③ 可用性:什么时候需要什么时候用

    ④ 可控性:信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制下。(自己做的木马要可控)

    ⑤ 不可否认性/不可抵赖性:信息的行为人要为自己的行为负责。不能否认自己的行为。唯一标识,无可抵赖。eg:产品的证书

    (3)信息保障(IA)——过程性、周期性

    PDRR概念:防护Protect、检测Detect、反应React、恢复Restore

    ① 防护:预先阻止攻击条件发生 --> 网络安全防护、系统安全防护、信息安全防护

    ② 检测:在保护部分保护不了的入侵发生时,将其检测出来,并记录。

    ③ 响应:入侵事件发生后进行的处理,杜绝危害的进一步蔓延扩大,力求系统山更提供正常服务。

    ④ 恢复:时间发生后,将系统回复到原来状态,或者比原来更安全的状态。系统恢复简单一点,信息恢复难(也不是没有办法eg:云安全)。


    2、网络安全策略

    规章性策略、建议性策略、指示性策略。

    合规且具有操作性、策略的可审计性

    3、网络纵深防御——分层防御的概念(多样化、多层次、纵深)

    4、内网安全管理

    内外网隔离、内网终端补丁自动分发和管理(内网隔离如何下载外网的补丁)

    防火墙 --> 防止外部向内;防水墙 --> 防止数据向外泄露。

    如何发现一个终端私自接入网络:(能够在终端上安装软件),每秒连一下某网站的域名解析,能解出就能上网

    断网(但是上网的方式途径很多) -->  eg:从弯关的路由表中把那条记录删掉,对于任何上网方式均可

    终端运维管理:资产管理、身份管理、终端消息通知管理。

    相关文章

      网友评论

        本文标题:网络防御技术

        本文链接:https://www.haomeiwen.com/subject/mbcjhxtx.html