收藏 分销(赏)

网络安全知识点.doc

上传人:精*** 文档编号:1838195 上传时间:2024-05-09 格式:DOC 页数:6 大小:112.50KB
下载 相关 举报
网络安全知识点.doc_第1页
第1页 / 共6页
网络安全知识点.doc_第2页
第2页 / 共6页
网络安全知识点.doc_第3页
第3页 / 共6页
网络安全知识点.doc_第4页
第4页 / 共6页
网络安全知识点.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、网络安全的定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露。网络安全的本质意义:信息安全(保密性,完整性,可用性,真实性和可控性)网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化特征3、病毒制造集团化反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合3、“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵

2、行为。黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化,常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源)攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息

3、 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统)探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序 工作原理:通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞DOS攻击的基本过程:首先攻击者向服

4、务器发送众多的带有虚假地址的请求,服务器发送会送信息后等待回传消息,由于地址的伪造的,服务器一直等不到回传消息,当服务器等待一定的时间后会因为链接超时而断开,攻击者会再度传送新的一批请求,这种反复会送请求的情况下,服务器最终资源会被耗尽,从而导致服务终断。常见的DOS攻击:1、SYN flood (SYN 洪水) 三次握手服务器维持大量主机的半连接状态,消耗服务器CPU 导致溢栈崩溃 2、ip欺骗DOS :伪造大量的ip地址,再向目标发送rst数据,使服务器不对合法用户服务。防护DOS攻击:主机上的设置:1、关闭不必要的服务,限制同时打开的syn半连接数缩短syn的timeout的时间 及时更

5、新系统补丁2、网络设备上的配置:1、防火墙- 禁止对主机的飞开放式服务 限制同时打开的syn最大连接数 限定特定的ip地址的访问 启用防火墙的dddos的属性 严格限制对外开放的服务器的向外访问2、路由器-访问控制列表的过滤 升级版本过低的ios 为路由器建立 log server 3、ISP/icp管理员 4、骨干网络运营商IIS的主要五种漏洞:1.ida &.idq漏洞2、.print 漏洞3、unicode目录遍历漏洞4、.asp映射分块编码漏洞 5、webDAV远程缓冲区溢出漏洞注册表入侵的防护方法:1、禁止使用注册表编辑器 2、删除远程注册表服务数据模型:1、一种是独立于计算机系统的

6、数据模型,描述信息结构,概念型数据模型2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,逻辑数据模型。计算机病毒的传播方式:1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过msn、qq等通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播计算机病毒的特点:1、计算机病毒的程序性(可执行性)2、计算机病毒的传染性3、计算机病毒的潜伏性4、计算机病毒的可触发性 5、计算机病毒的破坏性6、病毒攻击的主动性7、病毒的针对性 8、病毒的非授权性 9、病毒的隐蔽性 10、病毒的衍生性计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳

7、病毒、源码病毒、入侵病毒、)3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按病毒破坏的能力(无害型、无危险型、危险型、非常危险型)触发条件:单条件触发:仅需要一个条件触发的病毒活动 符合条件触发:若干个条件逻辑组合后1、时间触发条件 2、功能触发条件 3、宿主触发条件计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较 2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查码是否遭篡改,判断是否染病毒。3、搜索法;利用每一种计算机病毒体含有的特殊字符串对被检测的对象进行扫描4、分析法:技术人员分析 5、人工智能陷阱技术和宏病毒陷阱

8、技术6、软件仿真扫描法 7、先知扫描法对于文件型计算机病毒的防范方法;1、安装最新版本的,功能强大的防杀计算机病毒软件2、及时更新查杀计算机病毒引擎3、经常使用防杀计算机病毒软件对系统进行病毒检查4、对关键文件,数据,在无计算机病毒的环境下进行备份5、在不影响计算机正常工作的情况下对系统文件设置最低的访问权限木马的特征:1、隐蔽性2、自动运行性3、欺骗性4、自动恢复性5、自动打开特别的端口木马的防范:1、慎防网络资源2、禁用ActiveX脚本3、及时升级4、启动网络防火墙。Sniffer产品的基本功能;1、网络安全的保障与维护2、面向网络运营情况的监测3、面向网络上应用情况的监测 4、强大的协

9、议解码能力,用于网络的流量的深入解析 5、网络管理,鼓掌报警及恢复入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过手机分析网络结点的行为、安全日志、审计数据以及网络上获得信息,检查网络或者系统中是否存在违反安全策略的行为以及被攻击的迹象。入侵检测系统的工作原理:1、数据收集2、数据提取3、数据分析 4、结果处理入侵检测系统的构成;1、探测器 2、数据采集器 3、控制台入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段2、监控网络异常通信3、鉴别对系统漏洞以及后门的利用4、完善网络安全管理入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵检测系

10、统2、基于网络的入侵检测系统 -优势:1成本低 2、攻击者转移证据困难3、实时检测和相应4、能够检测到未成功的攻击企图将防火墙和IDS合二为一的产品称为入侵防御系统(IPS),是智能化的入侵检测和防御产品,不但能检测入侵的发生,还能通过一定的相应方式,实时的中止入侵行为的发生和发展。设计一个集中式IPS涉及的关键技术:数据控制,数据捕获和报警机制集中式的缺陷:单点鼓掌 性能瓶颈 误报和漏报蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析2、不能直接防护有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险

11、3、攻击者的活动在加密通道上执行,数据捕获后需要时间破译,给分析攻击行为增加了难度。部署蜜网环境的两个条件:数据可控 数据捕获现代加密算法:DES E盒 S盒RsaP185MD5 和SHA-1是两种强加密单向散列算法(防篡改)数字签名(防抵赖)公钥PKI:public key infrastructure虚拟专用网:virtual private networkIpsec在四个层次上起作用:加密和封装,验证和重放容错,密钥管理以及数字签名和数字证书。IPsec的保护形式:1、认证 2、数据完整3、机密性防火墙是指一个由软件和硬件组合而成,在内部网和外部网之间,专用网和公用网之间的界面上构造的保

12、护屏障。DNS欺骗:通过破坏被攻击机上的名字服务器的缓存,或破坏域名服务器来伪造IP地址和主机名的地址映射,从而冒充其它主机。防火墙的功能:1、防火墙是网络安全的屏障 2、防火墙可以强化网络安全策略 3、对网络存取和访问进行监控审计4、防止内部信息的外泄防火墙的规则:1、制定安全策略 2、搭建安全体系结构 3、制定规则次序 4、落实规则次序5、注意更换控制 6、做好审计工作硬件防火墙和芯片级防火墙的区别:是否基于专用的硬件平台硬件防火墙:基于pc架构 芯片防火墙:基于专门的硬件平台 没有操作系统下一代防火墙功能:1、基于用户防护2、面向应用安全 3、高效转发平台 4、多层级冗余架构 5、全方位

13、可视化 6、安全技术融合IEEE802.11b 标准的两种实现局域网无线接入控制和加密的方法;系统ID(SSID)和有线对等加密(WEP)无线网络常受到的攻击分为两类:1、关于网络访问控制 数据机密性保护和数据完整性保护进行的攻击 2、基于无线通信网络设计、部署和维护的独特方式而进行的攻击什么是wep:是最基本的无线安全加密措施,用在无线局域网中保护链路层数据主要用途:1、提供安全接入控制,防止未授权用户访问网络 2、wep加密算法对数据进行加密,防止数据被攻击者窃听3、防止数据被攻击者中途恶意篡改或伪造。蓝牙设备地址:是一个对每一个蓝牙单元唯一的48位IEEE地址个人确认码:PIN 由用户自

14、由选择 蓝牙单元提供的1-16位八进制数字鉴权字:128为数字 系统的鉴权加密字;8-128位物业安保培训方案 为规范保安工作,使保安工作系统化/规范化,最终使保安具备满足工作需要的知识和技能,特制定本教学教材大纲。一、课程设置及内容全部课程分为专业理论知识和技能训练两大科目。其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的1)保安人员培训应以保安理论知识、消防知识、法律常识教学为主,在教学过程中,应要求学员全面熟知保安理论知识及消防专业知识,在工作中的操作与运用

15、,并基本掌握现场保护及处理知识2)职业道德课程的教学应根据不同的岗位元而予以不同的内容,使保安在各自不同的工作岗位上都能养成具有本职业特点的良好职业道德和行为规范)法律常识教学是理论课的主要内容之一,要求所有保安都应熟知国家有关法律、法规,成为懂法、知法、守法的公民,运用法律这一有力武器与违法犯罪分子作斗争。工作入口门卫守护,定点守卫及区域巡逻为主要内容,在日常管理和发生突发事件时能够运用所学的技能保护公司财产以及自身安全。2、培训要求1)保安理论培训通过培训使保安熟知保安工作性质、地位、任务、及工作职责权限,同时全面掌握保安专业知识以及在具体工作中应注意的事项及一般情况处置的原则和方法。2)

16、消防知识及消防器材的使用通过培训使保安熟知掌握消防工作的方针任务和意义,熟知各种防火的措施和消防器材设施的操作及使用方法,做到防患于未燃,保护公司财产和员工生命财产的安全。3) 法律常识及职业道德教育通过法律常识及职业道德教育,使保安树立法律意识和良好的职业道德观念,能够运用法律知识正确处理工作中发生的各种问题;增强保安人员爱岗敬业、无私奉献更好的为公司服务的精神。4) 工作技能培训其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的安全生产目标责任书为了进一步落实安

17、全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标:一、目标值:1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。2、现金安全保管,不发生盗窃事故。3、每月足额提取安全生产费用,保障安全生产投入资金的到位。4、安全培训合格率为100%。二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受

18、公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥;9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育;11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服