热门课程

免费试听

上课方式

开班时间

当前位置: 首页 -   文章 -   新闻动态 -   正文

知了堂教你如何解决网络所面临的安全问题?

知了堂姐
2024-07-09 11:12:24
0

在教你如何解决网络所面临的安全问题时,应该先了解到是什么威胁到了信息安全?

通过信息安全技术来保障信息安全
只用技术保证就够了吗?技术措施需要配合正确的使用方法才能发挥作用。
通过信息安全管理来保障信息安全,在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系等因素。
 
三种典型信息安全管理实施方法
1ISMS
应用对象:各种类型的组织(有体系建立需求)
应用特点:完全以市场化需求为主,不具备强制性。以风险管理方法为基础,如果实施体系认证,必须完全满足27001标准要求
2等级保护
应用对象:国家基础网络和重要信息系统
应用特点:作为我国的一项基础制度加以推行,有一定强制性。主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全
3NIST SP 800
应用对象:联邦机构或非政府组织
应用特点:与FIPS不同,是非强制性的。但联邦机构应采纳FIPS中要求使用的NIST SP以及OMB要求的特定NIST SP。以风险管理方法为基础,应用时有一定的灵活性

信息安全管理体系中的风险管理

信息安全管理的内容
 
信息安全管理体系控制领域(ISO/IEC 27001-2013)
A.5 信息安全策略 
A.6 信息安全组织 
A.7 人力资源安全 A.8 资产管理 
A.9 访问控制 
A.10 密码 
A.11 物理和环境安全 A.12 运行安全 A.13 通信安全  
A.15 供应商关系 
A.16 信息安全事件管理 
A.17业务连续性管理的信息安全方面 
A.18 符合性 
 
信息安全管理 - 控制子域 (1)
A.12 运行安全
 A.12.3 备份 
A.12.4 日志和监视 
A.12.5 运行软件控制 
A.12.6 技术脆弱性管理 
A.12.7 信息系统审计的考虑 
A.13 通信安全
 A.13.1 网络安全管理 
A.13.2 信息传输 
A.14 系统获取、开发和维护 
A.14.1信息系统的安全要求 
A.14.2开发和支持过程中的安全 
A.14.3 测试数据 
A.15 供应商关系 
A.15.1 供应商关系中的信息安全 
A.15.2 供应商服务交付管理 
A.16 信息安全事件管理 
A.16.1 信息安全事件的管理和改进 
A.17业务连续性管理的信息安全方面 
A.17.1 信息安全的连续性 
A.17.2 冗余 
A.18 符合性
 A.18.1 符合法律和合同要求 
A.18.2 信息安全评审 
 
网络为什么面临安全问题
TCP/IP协议栈 - IPv4安全隐患
缺乏机密性保障机制
缺乏数据源验证机制
缺乏完整性验证机制
网络面临哪些安全风险?TCP/IP协议栈常见安全风险
物理层 - 线路侦听
物理层网络设备:
集线器;
中继器。
无线网络。
对线路侦听的防范:
对于网络中使用集线器,中继器之类的,有条件的话置换设备为交换机等。
对于无线网络,使用强的认证及加密机制,这样窃听者即使能获取到传输信号,也很难把原始信息还原出来。
链路层 - MAC欺骗
MAC欺骗是一种非常直观的攻击,攻击者将自己的MAC地址更改为受信任系统的地址。
对于MAC攻击的防范措施:
在交换机上配置静态条目,将特定的MAC地址始终与特定的端口绑定。
网络层 - Smurf 攻击
传输层 - TCP欺骗
传输层 - UDP Flood攻击
攻击者通过向服务器发送大量的UDP报文,占用服务器的链路带宽,导致服务器负担过重而不能正常向外提供服务。 
 
应用层 - 缓冲区溢出攻击
攻击软件系统的行为中,最常见的一种方法。
可以从本地实施,也可以从远端实施。
利用软件系统(操作系统,网络服务,程序库)实现中对内存操作的缺陷,以高操作权限运行攻击代码。
漏洞与操作系统和体系结构相关,需要攻击者有较高的知识/技巧。

如何解决网络的安全问题

OSI安全体系结构
安全服务和安全机制的关系
功能层和安全机制的关系
安全协议分层
信息安全技术 - 网络安全
网络协议安全
开放式系统互联安全体系结构
网络安全设备
防火墙
入侵检测系统
其他网络安全设备
入侵防御系统IPS
安全管理平台SOC
统一威胁管理系统UTM
网络准入控制NAC
网络架构安全
网络安全区域
网络IP地址、Vlan设计
路由交换设备安全
网络边界访问控制策略
网络冗余配置
网络安全管理是信息安全管理体系的一个重要组成部分。
安全设计需求与安全设备
大家都在看

女生学软件测试难不难?看完这篇就有答案!

2024-07-09 浏览次数:0

Java培训完之后找不到工作怎么办?

2024-07-09 浏览次数:0

鸿蒙应用开发要学什么?走进鸿蒙北向,掌握未来技术...

2024-07-09 浏览次数:0

网络安全难学吗?

2024-07-09 浏览次数:0

听说Java培训费2万多,这正常吗?

2024-07-09 浏览次数:0

鸿蒙开发和安卓开发的区别:两者的差异与选择之道

2024-07-09 浏览次数:0
最新资讯
提灯引梦,汇智知了堂班主任的一...   大家好,我是知了姐。  之前推文中为大家介绍过知了堂“督导老师”这一角色,随着教师节临近,这期我...
知了堂CISP-PTE班学员顺...   网络安全领域中有两个常见的术语,红队与蓝队,它们既代表安全行业里的专业岗位,同时也用来描述攻击者...
跨站脚本攻击的方法和手段:探索...   随着网络的普及和深入到我们生活的各个方面,网络安全问题变得越来越重要。其中,跨站脚本攻击(Cro...
如何寻找合适的IT培训班?报名...   随着科技的迅速发展,越来越多的人选择通过参加IT培训班来提升自己的技能和竞争力。然而,面对众多的...
运维工程师的前景如何?IT运维...   随着互联网技术的飞速发展,IT行业的需求也在不断增长,为IT运维工程师提供了广阔的发展空间。那么...
网络运维岗位怎么样?入门快吗   在数字化时代,网络技术已成为企业发展的基石,而网络运维岗位则是维护这个基石的关键。随着云计算、大...
网络安全工程师培训靠谱吗?助您...   在当今数字化时代,网络安全问题日益凸显,网络安全工程师的需求也随之水涨船高。然而,面对市场上众多...
选择成都汇智知了堂,选靠谱的网...   在这个数字化飞速发展的时代,网络安全已经成为个人和企业不可忽视的重要议题。面对日益复杂的网络威胁...