网络防御技术

1、安全认识的发展:通信安全 --> 信息安全 --> 信息保障

(1)通信保密

基本通信模型:信源编码、信道编码、信道传输、通信协议、数据加密

(2)信息安全五要素:机密性、完整性、可用性、可控性、不可否认性

① 机密性:对于未授权者,信息时不可访问的,看不见(窃取不到)、看不懂(进入这个信道窃取了信息也看不懂)

② 完整性:信息的完整性(eg:校验)和系统的完整性(所有被恶意代码感染的系统均不能叫做系统完整性)

③ 可用性:什么时候需要什么时候用

④ 可控性:信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制下。(自己做的木马要可控)

⑤ 不可否认性/不可抵赖性:信息的行为人要为自己的行为负责。不能否认自己的行为。唯一标识,无可抵赖。eg:产品的证书

(3)信息保障(IA)——过程性、周期性

PDRR概念:防护Protect、检测Detect、反应React、恢复Restore

① 防护:预先阻止攻击条件发生 --> 网络安全防护、系统安全防护、信息安全防护

② 检测:在保护部分保护不了的入侵发生时,将其检测出来,并记录。

③ 响应:入侵事件发生后进行的处理,杜绝危害的进一步蔓延扩大,力求系统山更提供正常服务。

④ 恢复:时间发生后,将系统回复到原来状态,或者比原来更安全的状态。系统恢复简单一点,信息恢复难(也不是没有办法eg:云安全)。


2、网络安全策略

规章性策略、建议性策略、指示性策略。

合规且具有操作性、策略的可审计性

3、网络纵深防御——分层防御的概念(多样化、多层次、纵深)

4、内网安全管理

内外网隔离、内网终端补丁自动分发和管理(内网隔离如何下载外网的补丁)

防火墙 --> 防止外部向内;防水墙 --> 防止数据向外泄露。

如何发现一个终端私自接入网络:(能够在终端上安装软件),每秒连一下某网站的域名解析,能解出就能上网

断网(但是上网的方式途径很多) -->  eg:从弯关的路由表中把那条记录删掉,对于任何上网方式均可

终端运维管理:资产管理、身份管理、终端消息通知管理。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,262评论 0 42
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,083评论 19 139
  • 我总是一下子就能想到初见时你的模样。 2003年初秋,你穿着杏黄的衫子,蓝色的牛仔,样子拘谨而羞涩,跟后来我认识的...
    四小姐的家阅读 677评论 2 51
  • 第106天锻炼,今天上班。 感谢海珠和我见面聊天! 郭德纲《过得刚好》主题摘要(二十二): ①《过得刚好》:“并非...
  • 夜已深,窗外下雨的声音好好听。这会儿,整个世界都是雨的,都是水的。它们像神一样降临。于是所有人都安静了,闭上眼睛,...
    ScentStation阅读 227评论 0 0