admin管理员组

文章数量:1591689

[笔记] 计算机网络安全:(1)网络安全基础

  1. 网络安全基础
  2. internet协议的安全性
  3. Web安全
  4. 网络扫描和网络监听
  5. 防火墙原理与设计
  6. 入侵检测系统
  7. VPN技术

目录

  • [笔记] 计算机网络安全:(1)网络安全基础
    • 引言
    • 一 网络安全现状
      • 导致发生网络安全事件可能的原因
    • 二 网络安全威胁与防护措施
      • 信息安全的基本目标
      • 信息安全的一些基本概念
      • 安全威胁来源
      • 典型威胁及其相互关系
      • 安全攻击分类
      • 网络攻击的常见形式
      • DDos攻击实例
        • Trinoo
        • TFN
        • TFN2K
      • DDos攻击分类
      • DDoS防御
      • 网络安全防护措施
    • 三 网络安全策略
      • 概念
      • 安全策略的几个等级
      • 访问控制策略
      • 责任
    • 四 网络安全体系结构
        • 安全服务
      • 安全机制
    • 五 网络安全模型
      • 安全模型
      • 安全理论模型
      • P2DR2模型


引言

传统信息安全手段:物理措施,行政措施

信息安全两次重大变革:

  • 计算机安全:重要信息被存储在计算机中
  • 网络安全:通过网络进行数据传输 、交换、存储、共享和分布式计算

一 网络安全现状

导致发生网络安全事件可能的原因

  • 导致安全事件发生的原因
    • 未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因
  • 发现网络安全事件的途径
    • 网络(系统)管理员通过技术监测发现占53.5%
    • 通过安全产品报警发现占46.4%
    • 事后分析发现的占35.4%
  • 使用最多的网络安全产品
    • 防火墙
    • 计算机病毒防治软件
    • 入侵检测系统

二 网络安全威胁与防护措施

信息安全的基本目标

  • 保密性:确保信息不被泄露或呈现给 非授权的人
  • 完整性:确保数据的一致性,防止非授 权地生成、修改或毁坏数据
  • 可用性:确保合法用户不会无缘无故地被拒绝访问信息或资源
  • 合法使用:确保资源不被非授权的人或以非授权的方式使用

信息安全的一些基本概念

  • 安全威胁:是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
  • 防护措施:是指保护资源免受威胁的一些物理的控制/机制/策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点
  • 风险:是对某个已知的、可能引发某种成功攻击的脆弱性代价的测度

安全威胁来源

  • 基本威胁
    • 信息泄漏
    • 完整性破坏
    • 拒绝服务
    • 非法使用
  • 主要的可实现威胁
    • 渗入威胁:假冒、旁路控制、授权侵犯
    • 植入威胁:特洛伊木马、陷门
  • 潜在威胁:在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁
    • 窃听 Eavesdropping
    • 流量分析 Traffic analysis
    • 操作人员不慎导致信息泄漏
    • 媒体废弃物导致信息泄漏

典型威胁及其相互关系

安全攻击分类

X.800和RFC 2828对安全攻击进行分类

  • 被动攻击
    • 试图获得系统信息,但不会对系统资源造成破坏。
    • 难以检测,但可预防。
  • 主动攻击
    • 试图破坏系统的资源,影响系统的正常工作。
    • 易于检测,难以绝对阻止。应重视检测,应急响应,从破坏中恢复

网络攻击的常见形式

  1. 口令窃取
    • 口令猜测攻击的三种基本方式
      • 利用已知或

本文标签: 网络安全计算机基础笔记