知了堂教你如何解决网络所面临的安全问题?

在教你如何解决网络所面临的安全问题时,应该先了解到是什么威胁到了信息安全?

通过信息安全技术来保障信息安全

只用技术保证就够了吗?技术措施需要配合正确的使用方法才能发挥作用。

通过信息安全管理来保障信息安全,在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系等因素。


三种典型信息安全管理实施方法

1ISMS

应用对象:各种类型的组织(有体系建立需求)

应用特点:完全以市场化需求为主,不具备强制性。以风险管理方法为基础,如果实施体系认证,必须完全满足27001标准要求

2等级保护

应用对象:国家基础网络和重要信息系统

应用特点:作为我国的一项基础制度加以推行,有一定强制性。主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全

3NIST SP 800

应用对象:联邦机构或非政府组织

应用特点:与FIPS不同,是非强制性的。但联邦机构应采纳FIPS中要求使用的NIST SP以及OMB要求的特定NIST SP。以风险管理方法为基础,应用时有一定的灵活性

信息安全管理体系中的风险管理

信息安全管理的内容

信息安全管理体系控制领域(ISO/IEC 27001-2013)

A.5 信息安全策略 

A.6 信息安全组织 

A.7 人力资源安全 A.8 资产管理 

A.9 访问控制 

A.10 密码 

A.11 物理和环境安全 A.12 运行安全 A.13 通信安全  

A.15 供应商关系 

A.16 信息安全事件管理 

A.17业务连续性管理的信息安全方面 

A.18 符合性 

信息安全管理 - 控制子域 (1)

A.12 运行安全

 A.12.3 备份 

A.12.4 日志和监视 

A.12.5 运行软件控制 

A.12.6 技术脆弱性管理 

A.12.7 信息系统审计的考虑 

A.13 通信安全

 A.13.1 网络安全管理 

A.13.2 信息传输 

A.14 系统获取、开发和维护 

A.14.1信息系统的安全要求 

A.14.2开发和支持过程中的安全 

A.14.3 测试数据 

A.15 供应商关系 

A.15.1 供应商关系中的信息安全 

A.15.2 供应商服务交付管理 

A.16 信息安全事件管理 

A.16.1 信息安全事件的管理和改进 

A.17业务连续性管理的信息安全方面 

A.17.1 信息安全的连续性 

A.17.2 冗余 

A.18 符合性

 A.18.1 符合法律和合同要求 

A.18.2 信息安全评审 


网络为什么面临安全问题

TCP/IP协议栈 - IPv4安全隐患

缺乏机密性保障机制

缺乏数据源验证机制

缺乏完整性验证机制

网络面临哪些安全风险?TCP/IP协议栈常见安全风险

物理层 - 线路侦听

物理层网络设备:

集线器;

中继器。

无线网络。

对线路侦听的防范:

对于网络中使用集线器,中继器之类的,有条件的话置换设备为交换机等。

对于无线网络,使用强的认证及加密机制,这样窃听者即使能获取到传输信号,也很难把原始信息还原出来。

链路层 - MAC欺骗

MAC欺骗是一种非常直观的攻击,攻击者将自己的MAC地址更改为受信任系统的地址。

对于MAC攻击的防范措施:

在交换机上配置静态条目,将特定的MAC地址始终与特定的端口绑定。

网络层 - Smurf 攻击

传输层 - TCP欺骗

传输层 - UDP Flood攻击

攻击者通过向服务器发送大量的UDP报文,占用服务器的链路带宽,导致服务器负担过重而不能正常向外提供服务。 

应用层 - 缓冲区溢出攻击

攻击软件系统的行为中,最常见的一种方法。

可以从本地实施,也可以从远端实施。

利用软件系统(操作系统,网络服务,程序库)实现中对内存操作的缺陷,以高操作权限运行攻击代码。

漏洞与操作系统和体系结构相关,需要攻击者有较高的知识/技巧。

如何解决网络的安全问题

OSI安全体系结构

安全服务和安全机制的关系

功能层和安全机制的关系

安全协议分层

信息安全技术 - 网络安全

网络协议安全

开放式系统互联安全体系结构

网络安全设备

防火墙

入侵检测系统

其他网络安全设备

入侵防御系统IPS

安全管理平台SOC

统一威胁管理系统UTM

网络准入控制NAC

网络架构安全

网络安全区域

网络IP地址、Vlan设计

路由交换设备安全

网络边界访问控制策略

网络冗余配置

网络安全管理是信息安全管理体系的一个重要组成部分。

安全设计需求与安全设备

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,142评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,298评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,068评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,081评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,099评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,071评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,990评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,832评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,274评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,488评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,649评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,378评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,979评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,625评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,796评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,643评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,545评论 2 352

推荐阅读更多精彩内容

  • 编辑:小星 多一份网络防护技能 多一份信息安全保障 教育行业一直是国家关注的重点之一,现今全国的高校信息化建设在如...
    等保星视界阅读 903评论 0 0
  • 1:描述tcp/udp的区别及优劣,及其发展前景 TCP 建立连接 完整性强 速度慢—当数据传输的性能必须让位于数...
    Triplesc阅读 1,649评论 0 1
  • 久违的晴天,家长会。 家长大会开好到教室时,离放学已经没多少时间了。班主任说已经安排了三个家长分享经验。 放学铃声...
    飘雪儿5阅读 7,520评论 16 22
  • 今天感恩节哎,感谢一直在我身边的亲朋好友。感恩相遇!感恩不离不弃。 中午开了第一次的党会,身份的转变要...
    迷月闪星情阅读 10,562评论 0 11
  • 可爱进取,孤独成精。努力飞翔,天堂翱翔。战争美好,孤独进取。胆大飞翔,成就辉煌。努力进取,遥望,和谐家园。可爱游走...
    赵原野阅读 2,725评论 1 1