第七周学习笔记

news/2024/11/2 8:30:50/

三、网络安全与管理

(一)网络安全威胁

网络安全:

目的就是要让网络入侵者进不了网络系统,即使强行攻入网络,也拿不走信息,改不了数据,看不懂信息,事发后能审查追踪到破坏者,让破坏者跑不掉。

网络硬件设备和线路的安全威胁:
  • 非法入侵:不法分子通过技术渗透或利用物理线路侵入网络,非法使用、破坏或获取数据或系统资源。
  • 线路干扰:通信线路会受到各种情况的影响,产生线路干扰,影响数据传输速率,产生通信错误,比如,网线如果靠近变压器附近,就会严重影响正常通信。
  • 通讯窃听:通过建立隐藏隧道等窃取第三信息,比如,利用电磁波监听、光缆监听、手机监听可截取机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等重要信息。
  • 病毒入侵:计算机病毒能够以多种方式侵入网络,并不断在网络中传播,产生很大的破坏,严重的可使整个网络瘫痪或崩溃。
  • 黑客攻击:黑客采用各种手段,对网络及其计算机系统进行攻击,侵占系统资源或对网络和计算机设备进行破坏,窃取或破坏数据和信息。尤其是现在的无线路由器已成为黑客攻击的主要目标,因为我们的智能手机、平板电脑、笔记本电脑和一些智能家居设备都连接着无线路由器,这就为网络安全埋下了一个很大的隐患。
网络系统和软件的安全威胁:
  • 网络软件的漏洞及缺陷被利用,使网络受到入侵和破坏
  • 网络软件安全功能不健全,或被安装了特洛伊木门软件
  • 未对用户进行分类和标识,使数据的存取未受限制和控制,使得非法用户进入网络行违法操作,合法用户以未授权方式进行操作等。
  • 没有正确的安全策略和安全机制:导致假冒、身份攻击不时出现
  • 缺乏先进的安全工具和管理手段:近年来在全球范围内最流行的攻击方式——钓鱼式攻击,就是利用间谍软件、广告程序和垃圾邮件将用户引入恶意网站,由于缺乏安全管理工具,用户不能够识别这些恶意网站。而这些恶意网站看起来与正常网站没有什么两样,犯罪分子通常会以升级账户理由要求用户提供机密资料。
防范网络安全受到威胁:

1、物理安全措施

  • 物理安全性包括机房的安全、所有网络的网络设备,包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。

2、访问控制措施
访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下8个方面:

  • ①入网访问控制:即控制哪些用户能够登录并获取网络资源,控制准许用户入网的时间和入网的范围。
  • ②网络的权限控制:这是针对网络非法操作所提出的一种安全保护措施,用户和用户组被授予一定的权限。
  • ③目录级安全控制:包括系统管理权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和存取控制权限8种。
  • ④属性安全控制:即网络管理员给文件、目录等指定访问属性,将给定的属性与网络服务器的文件、目录和网络设备联系起来。
  • ⑤网络服务器安全控制:包括设置口令锁定服务器控制台,设定登录时间限制、非法访问者检测和关闭的时间间隔等。
  • ⑥网络检测和锁定控制:即网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。
  • ⑦网络端口和节点的安全控制:网络服务器端口使用自动回呼设备、静默调制解调器加以保护,并以加密形式识别节点的身份。
  • ⑧防火墙控制:防火墙是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。

3、网络通信安全措施包括建立物理安全的传输媒介,以及对传输数据进行加密,对传输数据的加密又包括链路加密和端到端加密两种。
4、网络安全管理措施

(二)防火墙

防火墙:是设置在可信任的内部网络和不可信任的外界(如因特网)之间的一道保护屏障,用来保护内部网免受外部网上非法用户的入侵,这是目前实现网络安全最有效的措施之一。

防火墙功能:

1出色的控制能力,过滤掉不安全服务

防火墙作为一个阻塞点、控制点,能封锁所有的信息流,通过服务控制(确定哪些服务可以被访问)、方向控制(对于特定的服务,可以确定允许哪个方向能够通过防火墙)、用户控制(根据用户来控制对服务的访问)、行为控制(控制一个特定的服务的行为),对希望提供的安全服务逐项开放,把不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中,从而极大地提高内部网络的安全性。

2过滤非法用户和访问特殊站点

通过以防火墙为中心的网络安全方案配置,能将所有安全软件(口令、加密、身份认证、审计等)配置在防火墙上,以强化网络安全策略。如是否允许所有用户和站点对内部网络进行访问,是否按照IP地址对未授权的用户或不信任的站点进行逐项屏蔽。

3它能够对网络存取和访问进行监控审计

所有的外部访问都经过防火墙时,防火墙就能记录下这些访问,为网络使用情况提供统计数据。当发生可疑信息时防火墙能发出报警,并提供网络是否受到监测和攻击的详细信息。

防火墙的局限:
  • 防火墙有可能是可以绕过的。
  • 防火墙不能防止内部出卖性攻击或者内部误操作。
  • 防火墙不能防止对开放端口或服务的攻击
  • 防火墙可以阻断攻击,但是不能消灭攻击源。
  • 防火墙本身也会出现问题,也会遭到攻击

(三)个人网络防范

(一)预防第一
  • 安装网络安全防护软件。为抵御各种令人防不胜防的病毒、木马和恶意软件,电脑和智能手机上要安装360安全卫士、金山卫士、qq电脑管家等安全软件,定期杀病毒,保护浏览器和系统文件,这是安全使用网络的第一步。
  • 及时修复系统漏洞,尽量使用较新版本的操作系统或应用软件,尤其是浏览器、即时聊天工具和电子邮件。因为随着软件的升级换代,漏洞会相对较少,要关注软件开发商发布的软件补丁,在安装补丁时一定要确保补丁来源的安全。
(二)健康的上网浏览习惯
  • 不要在不同的网站(QQ、邮箱、银行账号)使用同样的密码,而且密码设置要复杂。黑客要入侵受密码保护的计算机时,通常首先尝试简单的可能猜中的密码。不要使用自己或者亲人的生日、身份证号码作为密码,也不要用123456、ASDFGH这样的弱密码,最好是英文加数字的混合方式。
  • 使用QQ等通讯软件时,不要随意同意他人登录或接收他人传送的文件。绝大多数的计算机病毒通常都以可执行文件(后缀名.exe、.com、.bat等可以直接由操作系统加载程序运行的文件)形式存在,收到此类可执行文件后,应当及时用杀毒软件扫描、检查,确定无异常后才可使用。
  • 不使用非法不安全网站,不要打开陌生人的邮件,不要随意注册并留下自己的一些真实信息,如姓名、电子邮箱地址、身份证等。
(三)WiFi安全性
  • 关闭WIFI自动连接,在自己想用的时候再开启,不要设置成自动连接。
  • 不要使用来源不明的WIFI,防范钓鱼WIFI的最重要的一点是牢记“天下米有免费的午餐”。攻击者会利用用户图省事、贪图便宜的心理,自建WIFI热点,名称与正确的WIFI名称很接近,并且不设置密码,这样,一旦用户进入了该网络渠道,所有网络材质信息都会被对方知道。
  • 不要随意在公共网络、在其它终端使用网上银行、支付宝、信用卡服务等,一旦这些数据被截获,会给受害者带来巨大的损失。
(四)规范的文件处理
  • 定期做好文件备份:我们都习惯于把经常使用的文档和资料全部放在桌面上,这样,一旦系统中了病毒,或者硬盘出现问题无法引导系统的时候,系统盘盘里面的数据非常容易丢失并且很难找回,所以,请大家把重要的文档和资料要归类存放,并且不要放在系统盘。安装软件时不要直接装在根目录,因为有些软件卸载的时候是采用的将目录删除的方式,容易造成根目录下的其他文件、资料的丢失。
  • 切勿随意下载来历不明的软件,特别是智能终端APP的下载。不良APP会在用户不知情的情况下获取手机支付用户的个人信息,实施网络欺诈和攻击。所以下载手机APP一定要在正规应用商店,认清名单标示后再下载,切勿随意从网络下载来历不明的软件。

(四)硬件故障分析与处理

首先我们先对双绞线进行检查,双绞线与水晶头结合的部分最容易出现问题,双绞线本身也可能因为产品质量原因导致故障。

接下来我们检查网卡接入是否正常,网卡的两个灯都正常点亮,所以网卡接触正常

因此我们需要检查的就是网卡进程是否正常。你使用命令提示符,ping 本机的IP地址,我们使用ping 命令之后是可达的,所以网卡进程是正常。

最后检查的是各个端口是否故障,我们可以看看集线器的各个指示灯,

(五)软件故障分析与处理

在这里插入图片描述
局域网故障的典型检测次序:
在这里插入图片描述


http://www.ppmy.cn/news/686229.html

相关文章

常用的URL Scheme [不断更新种]

系统 短信 sms:// app store itms-apps:// 电话 tel:// 备忘录 mobilenotes:// 设置 prefs:rootSETTING E-Mail MESSAGE:// 支付宝 支付宝 alipay:// 蚂蚁庄园 alipays://platformapi/startapp?appId66666674 蚂蚁森林 alipays://platformapi/startapp?appId60000002 蚂蚁宝卡…

通过一个案例轻松入门OAuth协议

通过一个案例轻松入门OAuth协议 OAuth(Open Authorization)是一个关于授权(authorization)的开放网络标准,允许用户授权第三方应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第…

“免费”的终结

从前,它是一只戴围脖的企鹅管家,一开始您靠它泡妞扯淡,后来它帮您发短信、玩游戏、传文件、看视频、开邮箱、买东西…… 从前,他是一位智商250的110警察,先是主动为您挡流氓,后来义务给您修系统、杀病毒、管…

OAuth2的使用场景、常见误区、使用案例

oauth2的使用场景、常见误区、使用案例 OAuth2使用场景OAuth2常见误区通过案例透彻了解OAuth协议背景密码token授权码 token总结 本文如有不对之处,欢迎各位在评论区指出 OAuth2使用场景 蒋志予博士说过: 不要为了技术而技术,场景和落地才是…

码农翻身讲网络4:从Token到Sessions说到OAuth认证和CAS单点登录

干掉状态:从session到token 原创: 刘欣 码农翻身 2017-03-20 1 美好的旧时光 我经常怀念三十年前那美好的旧时光, 工作很轻松, 生活很悠闲。 上班的时候偶尔有些HTTP的请求发到我这里, 我简单的看一下,…

从密码到token, 一个授权的故事

1. 我把密码献给你 小梁开发了一个“信用卡管家”的程序 , 可以自动从邮箱中读取信用卡相关邮件,分析、汇总,形成一个报表。 小梁找到信用卡达人张大胖试用 : “你的信用卡那么多,看看我这个程序吧, 保准你…

杭州有哪些牛批的互联网公司

晚上好呀!我是bigsai。吃饭了不? 程序员视角观城市系列已经更新有 9 期了,我们一起看了西安、长沙、天津、广州、青岛、武汉、成都、上海。除了上海和广州之外,其余的都是二线城市。 最近,杭州的呼声比较高。于是&…

申音:免费的终结

从前,它是一只戴围脖的企鹅管家,一开始您靠它泡妞扯淡,后来它帮您发短信、玩游戏、传文件、看视频、开邮箱、买东西…… 从前,他是一位智商250的110警察,先是主动为您挡流氓,后来义务给您修系统、杀病毒、管…