网络安全攻防心得

上传人:bin****86 文档编号:60267119 上传时间:2018-11-15 格式:DOCX 页数:29 大小:32.82KB
返回 下载 相关 举报
网络安全攻防心得_第1页
第1页 / 共29页
网络安全攻防心得_第2页
第2页 / 共29页
网络安全攻防心得_第3页
第3页 / 共29页
网络安全攻防心得_第4页
第4页 / 共29页
网络安全攻防心得_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络安全攻防心得》由会员分享,可在线阅读,更多相关《网络安全攻防心得(29页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络安全攻防心得网络安全总结一、网络安全基础1.网络安全的定义:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.网络安

2、全包括以下几个含义:网络运行系统安全。网络上系统信息的安全。网络上信息传播的安全及信息传播后果的安全。网络上信息内容的安全。3.主要特性:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。可控性:对信息的传播及内容具有控制能力。不可否认性:是对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可

3、审查性。4.主要类型:运行系统安全:行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传翰的俏息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全:网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。信息内容安全:它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安

4、全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。5.网络安全的现状:概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。国外:XX年02月04日,黑客集团Anonymous公布了一份来自1月17日美国FBI和英国伦敦警察厅的工作通话录音,时长17分钟,主要内容是双方讨论如何寻找证据和逮捕Anonymous,LulzSec,Antisec,CSLSecurity等黑帽子黑客的方式,而其中涉及未成年黑客得敏感内

5、容被遮盖。XX年02月13日,据称一系列政府网站均遭到了Anonymous组织的攻击,而其中CIA官网周五被黑长达9小时。这一组织之前曾拦截了伦敦警察与FBI之间的一次机密电话会谈,并随后上传于网络。国内:XX年,Google发布公告称将考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。XX年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫。XX年12月29日下午消息,继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息,漏

6、洞报告平台乌云昨日发布漏洞报告称,支付宝用户大量泄露,被用于网络营销,泄露总量达1500万2500万之多,泄露时间不明,里面只有支付用户的账号,没有密码。已经被卷入的企业有京东(微博)商城、支付宝(微博)和当当(微博)网,其中京东及支付宝否认信息泄露,而当当则表示已经向当地公安报案。二、设备安全1.主要设备:在网络设备和网络应用市场蓬勃发展的带动下,网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。随着网络技术的快速

7、发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革。2.网络客户端安全WindowsXP是如今使用最多的客户端操作系统,但仍有许多缺点和漏洞,难免会受到黑客、病毒的侵害。为了增强计算机的安全性,应该为所有计算机账户设置密码,尤其是对于管理网络和计算机的管理员账户。加密文件系统,启用Windows防火墙,在InternetExplorer设置Cookie安全,设置安全级别等。进行WindowsDefender

8、的安装。3.服务器安全:服务器是一种高性能计算机,作为网络的节点,处理网络上的80%的数据、信息、和服务请求。服务器是网路的“灵魂”。服务器失去控制权会给企业带来不可弥补的损失。因此要求具有比普通主机更高的安全级别。共享文件夹是被用来向网路用户提供对文件资源的访问,可以包括应用程序、公用数据或用户个人数据。资源共享后,可以通过网络直接进行读取、复制,可以大大加快资源复制等操作的速度。共享文件夹具有读权限,修改权限,完全控制权限。可以用工具查找共享漏洞,IPC是为了让进程间通信而开放的明明通道,在远程管理计算机和查看计算机的共享资源时使用。共享漏洞的防范:空密码登陆,网络拒绝服务登陆。FTP服务

9、器的安全威胁和防范:增加口令强度,经常查看日志文件,用户分组管理合理设置访问权限。三、操作系统安全1.系统的安全的概念:计算机机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。2.系统面临的安全威胁:恶意代码的破坏和影响.恶意用户的攻击。用户的误操作。ServerXX的安全特性WindowsServerXX打破了传统的模式,使得在WindowsXXServer默认情况下能够运行的二十多种服务被关闭或者使其以更低的权限运行。在WindowsXX中,两个最重要的安全特性的革新在于直接处理IIS和Telnet服务器。IIS和Telnet在默认的情况下都

10、没有安装,并且这两个服务是在两个新的账户下运行,新账户的权限比正常系统账户的权限要低。如果恶意的软件危及到这两个服务时,这种革新将直接改善服务器的安全性。与IIS和Telnet上的服务账户改进一起,WindowsXX还包含了大量的新的安全特性,也许,这些新的安全特性将是你决定升级到WindowsServerXX的决定因素。四、加密技术1.加密技术的概念:电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。2.加密技术:对称密码

11、体制:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。非对称密码体制:密钥成对出现,一个为加密密钥,可以公开使用,另一个只有解密人知道的解密密钥,两个密钥相关但不相同。混合加密体制:对称密码体制和非对称密码体制结合而成。3.加密的应用:在电子商务方面的应用:用一种电子证书来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey,然后客户用服务器端的公钥将SessionKey进行加密,再传给服务器端,在双方都知道SessionKey后,传输的数据都是以Session

12、Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。在VPN中的应用:大部分公司使用虚拟专用网当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。五、攻防技术1.网络攻击:网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。目前常用的网络攻击技术手段有:社会工程学、网络监听、暴力攻击、漏洞攻击、拒绝服务攻击等。2.黑客分类:白帽子创新者:设计新系统,打破常规,精研技术,

13、勇于创新。灰帽子破解者:破解已有系统,发现问题/漏洞,突破极限/禁制,展现自我。黑帽子破坏者:随意使用资源,恶意破坏,散播蠕虫病毒,商业间谍。六、VPN技术的概念:虚拟专用网(VirtulPrivateNetwork)指的是依靠Internet服务提供商,在公用网络中建立专用的数据通信网络的技术。的功能:数据机密性保护数据完整性保护数据源身份认证重放攻击保护的特点:VPN是企业网在互连网等公共网络上的延伸;VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业网连接起来,形成一个扩展的公司企业网;VPN能够提供高性能、低价位的远程安全接入;4.VPN

14、技术的实现方式复用技术:时分复用、频分复用、码分复用、空分复用。隧道技术:使用一种协议封装另一种协议的技术。的应用:用VPN连接分支机构用VPN连接业务伙伴用VPN连接远程用户XX计算机科学与技术专业专接本董晓媛第1讲:网络安全概述1、计算机网络:我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计

15、算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。2、计算机网络安全的定义3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。网络安全的主体是保护网络上的数据和通信的安全。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号