Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3396862
  • 博文数量: 631
  • 博客积分: 10716
  • 博客等级: 上将
  • 技术积分: 8397
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-01 22:35
文章分类

全部博文(631)

文章存档

2020年(2)

2019年(22)

2018年(4)

2017年(37)

2016年(22)

2015年(1)

2013年(12)

2012年(20)

2011年(19)

2010年(20)

2009年(282)

2008年(190)

分类: 网络与安全

2008-05-23 22:06:38

第一部分 安全概述与防火墙

第一章安全威胁

1.1 安全计划:

做安全计划,应该考虑的要素:

   1.业务目标和用户要求;2.人员和政治因素;3.技术问题;4.不同的平台:5.安全目标:

好的解决方案应该包括下面的目标:

1.基于公司业务计划而后目标应该建立单一的,一致性的安全策略

2.安全策略应该知道安全解决方案和产品选择,但反之不然

3.安全管理应该集中到单一的保护伞下

1.2 安全问题的起因:

安全问题的起因素:

1.外部人员和黑客

2.公司的工作人员

3.用户用来执行业务任务的应用程序

4.用户的桌面,服务器以及所有使用的设备上使用的操作系统

5.在网络上传输数据的网络设备

如:路由器,交换机,集线器,防火墙和网关

安全问题的三个基本类型:

1.策略定义中的弱点

2.计算机技术上的弱点

3.设备配置中的弱点

策略定义:

  1.策略:业务安全

    一个好的安全策略应该包括: 1.应该保护什么

                               2.将如何保护它

                               3.使用几种保护措施

  2.人员

  3.实施

  4.变更管理

  5.灾难恢复

 

计算机技术:

计算机技术分为三个基本类型:

1.  网络协议 2.操作系统 3.网络设备,设备配置

 

1.3安全威胁的类型

内部和外部威胁:

安全威胁来自两方面:外部和内部

安全威胁基本可以分为两类:无组织威胁和有组织威胁

 

1.4威胁的分类:

威胁通常分为以下几类 :1.勘测攻击 2.访问攻击 3.拒绝访问攻击

勘测攻击:用来获取网络信息,包括网络拓补,网络中的设备,在设备上运行的软件及设备的

配置;勘测类型有;扫描和窃听访问攻击:利用操作系统和应用中的弱点,如缓存益出,使黑客不用首先认证就能获得访问未授权攻击:数据操作攻击:会话攻击;伪装;会话重放;会话劫持;

防止会话攻击:

1.使用VPN2.web连接使用SSL

3.使用数字签名进行认证4.过滤javaActiveX脚本

4.阻塞来自公共E-Mail站点的E-Mail

病毒,特络伊木马和蠕虫攻击 :可以使用下列方法来防止:

1.人员培训;2.防病毒软件3.应用程序验证软件

拒绝服务攻击:

拒绝服务攻击类型:1.应用攻击 2.E-Mail炸弹3.cpu扰乱4.Chargen4.数据包分片和重组攻击5. land.c6. 黑客 7.死亡ping 攻击8.重新路由选择攻击 9.TCP SYN报文洪水10.Smurf 攻击 11.WinNuke

DoS攻击的防止方法:1.执行包过滤2.使用入侵检测系统3.使用路由选择认证4.打开详细的审记和日志

阅读(1273) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~