网络安全技术

  • 章前导读
  • 考点1 :数据备份策略、磁盘阵列备份方式
  • 考点2 :加密技术——对称加密、非对称加密
  • 考点3 :入侵检测系统——IPS (入侵防护系统)
  • 考点4 :防火墙技术——PIX配置过程
  • 考点5 :网络版防病毒软件的安装与配置

章前导读

本章重点内容是数据备份策略——磁盘阵列备份方式、加密技术——对称加密、非对称加密、入侵检测系统——IPS (入侵防护系统)、防火墙技术——PIX配置过程、网络版防病毒软件的安装与配置


考点1 :数据备份策略、磁盘阵列备份方式

1.数据备份策略

  • 从备份策略来看,可以分为完全备份、增量备份和差异备份;
  • 从备份模式来看,可以分为物理备份和逻辑备份;
  • 根据备份服务器在备份过程中是否可以接收用户响应和进行数据更新,又可以分为在线备份和离线备份(或者称为热备份和冷备份) ;

完全备份( full backup )是指对用户指定的所有数据文件或整个系统进行全面备份,是一种常用的数据备份方式;
增量备份( incremental backup )只是备份那些自.上次完全备份或增量备份后新创建的、被修改过的文件,即只备份所有发生变化的文件;
差异备份( difential backup )与增量备份相似,只备份新创建的或修改过的数据。但两者的区别在于,差异备份是累积的,一个文件只要自上次完全备份后被修改过或者是新创建的,则在以后每次进行差异备份时都会被备份,直到下一次完全备份为止 ;
完全备份不会检查自上次备份后文件是否被改动过,只是机械地将每个文件读出、写入,而不管文件是否已被修改;增量备份没有重复的备份数据,备份数据量不大,所需时间很短;差异备份只备份新创建的或修改过的数据。


2.磁盘阵列备份方式
廉价冗余磁盘阵列( RAID )是- -种广 泛使用的数据备份设备,同时也是一种数据备份技术。它是指将多个类型、容量、接口,甚至品牌一致的专 用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。
磁盘阵列的最大特点是数据存储速度特别快,其主要功能是提高网络数据的可用性及存储容量,并将数据有选择性地分布在多个磁盘上,从而提高系统的数据吞吐率;
磁盘阵列有多种部署方式,也称RAID级别。不同的RAID级别,备份方式也不同。目前主要有RAID0、RAID1、 RAID3、RAID5等几种 ,也可以是几种独立方式的组合,如RAID10就是RAID0和RAID1的组合;RAID1是需要通过磁盘数据镜像实现数据冗余,而RAID5可以在所有磁盘上交叉地存取数据及奇偶校验信息,相比较而言RAID5可靠性优于RAID1。
磁盘阵列需要有磁盘阵列控制器,有些服务器主板中就自带有这个RAID控制器,提供了相应的接口。而有些服务器主板上没有这种控制器,这样在需要配置RAID时,就必须外加一个RAID卡(阵列卡)插入服务器的PCI插槽中。
RAID控制器的磁盘接C ]通常是SCSI接口,不过目前也有一些RAID阵列卡提供了 IDE接口,使IDE磁盘也支持RAID技术。同时随着SATA接口技术的成熟,基于SATA接口的RAID阵列卡也非常多;有些阵列卡提供2个甚至4个磁盘接口通道;

考点2 :加密技术——对称加密、非对称加密

1.加密与解密

  • 加密就是利用密码学的方法对信息进行伪装,使得未授权者不能识别和理解其真正的含义,也不能伪造、篡改和破坏数据;
  • 经过授权的接收者在收到密文后,进行与加密相逆的变换,去掉密文的伪装。恢复明文的过程称为解密;
  • 加密和解密组成加密系统,明文和密文统称为报文。将信息从明文加密成密文,再从密文转换回明文的整个系统称为密码系统;

2.对称密钥技术
对称加密技术(又称密钥密码技术)是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但可以从其中一个密钥推导出另-一个密钥。使用对称加密方法,加密方和解密方必须使用同一种加密算法和相同的密钥;

①数据加密标准( DES )算法是最典型的对称密钥加密算法, DES算法使用64位的密钥长度,其中8位用于奇偶校验,用户可以使用其余的56位;
②国际数据加密( IDEA )算法是一个对称分组密码,明文和密文都是64位,密钥长度为128位,它的速度和能力类似于DES ,但是更加安全;
其他比DES更安全的对称加密算法,如RC2算法、RC4算法、Skipjack算法等 ;采用对称加密算法。网络中N个用户之间进行加密通信。需要密钥个数是N*(N-1) ;
3.非对称密钥技术
非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术;

目前,常用的公钥算法包括: RSA算法、DSA算法、ECC椭圆曲线算法、PKCS算法与PGP算法等。
RSA公钥加密算法是目前因特网上进行保密通信和数字签名的最有效的加密算法之一,RSA体制多用在数字签名、密钥管理和认证等方面;
采用非对称密钥技术算法。网络中N个用户之间进行加密通信.需要2N个密钥 ;

考点3 :入侵检测系统——IPS (入侵防护系统)

1.入侵检测系统的概念
入侵检测技术就是对入侵行为进行检测的技术。通过收集、分析计算机网络或计算机系统中的一些关键信息,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象;

  • 监视、分析用户和系统的行为;
  • 审计系统配置和漏洞;
  • 评估敏感系统和数据的完整性;
  • 对异常行为进行统计分析,识别攻击行为,并向网络管理人员报警;
  • 对操作系统进行审计、跟踪管理,识别违反授权的用户活动;

2.入侵检测系统的分类
根据数据来源和系统结构的不同,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统;

  1. 基于主机的入侵检测系统( HIDS) :通常在被重点检测的主机上运行一个代理程序 ,用于监视、检测对于主机的攻击行为,通知用户并进行响应。
  2. 基于网络的入侵检测系统-般通过将网卡设置成 “混杂模式"来收集在网上出现的数据帧,可采用的基本识别技术包括:模式匹配、频率或阈值、事件的相关性、统计意义上的非正常现象检测。

3.分布式入侵检测系统
分布式入侵检测系统将数据收集和部分数据分析功能分布在网络中的不同主机运行,很大程度上解决了集中式入侵检测系统处理能力有限、容易单点失效等缺点;
分布式的入侵检测系统有层次式、协作式和对等式3种类型。
对等式:对等模型的应用是的分布式入侵检测系统真正的避免了单点失效的发生;
4.入侵防护系统的基本概念
入侵防护系统(IPS)是将防火墙技术和入侵检测技术进行整合并采用In-line的工作模式的系统,该系统倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失;
入侵防护系统主要包括嗅探器、日志系统、检测分析组件、状态开关、策略执行组件和控制台6个部分;
5.入侵防护系统的分类
入侵防护系统主要分为基于主机的入侵防护系统、基于网络的入侵防护系统和应用入侵防护系统;

  1. 基于主机的入侵防护系统( HIPS ) :是安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击,可以通过监视内核的系统调用来阻挡攻击并记录日志。HIPS可以阻断缓冲区溢出、改变登录口令、改写动态链接库或其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。
  2. 基于网络的入侵防护系统(NIPS) : 布置于网络出口处,一般串联与防火墙与路由器之间,网络进出的数据流都必须通过它,从而保护整个网络的安全;因为攻击的误报将导致合法的通信被阻断,导致拒绝服务,而性能不足会带来合法通信的延迟,甚至成为网络的瓶颈。
  3. 应用入侵防护系统( AIPS)是由基于主机的入侵防护系统发展而来,一般部署在应用服务器前端,进而保证了应用服务器的安全性。应用入侵防护系统能够防止诸多入侵,包括SOL代码嵌入、缓冲区溢出、畸形数据包、cookie篡改、参数篡改、强制浏览、数据类型不匹配以及其他已知漏洞攻击。应用入侵防护系统通常部署在面向互联网的应用系统之前,能够成为应用服务器的重要安全屏障。

考点4 :防火墙技术——PIX配置过程

1.防火墙的基本概念

  • 防火墙指的是一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网与公共网之间的界面.上构造的保护屏障,是一种获取安全性的形象说法;
  • 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
  • 通常布置在企业内部网络和外部公共网络之间,企业中一些需要 对外提供服务的服务器.(如FTP、 WWW. E-mail )通常部署在防火墙的DMZ区;

2.防火墙安装与配置
(1 )防火墙的网络接口

  • 外部网络区域是指企业外部网络,也称为外网,如Internet、第三方网络等,是互联网络中不被信任的区域。当外部区域想要访问内部区域的主机和服务时,可以通过对防火墙进行设置实现外部网络的有限制访问。
  • 内部网络是指企业内部网络,或者企业内部网络的一部分,也称为内网。它是互联网络中的信任区域,应受到防火墙的保护。如企业内部的各个部门之间的局域网。
  • DMZ (也称停火区)是一个隔离的网络或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器、Mail服务器等。

(1 ) PIX 525防火墙访问管理模式
非特权模式
PIX防火墙开机自检后,就是处于非特权模式,系统显示为"pixfirewall>”.
特权模式
输入"enable"进入特权模式,可以改变当前配置,显示为"pixfirewall#”,
配置模式。
输入"configure terminal"进入配置模式,绝大部分的系统配置都在这里进行。显示"pixfirewall(confg)#"。
监视模式。
在PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break" 字符。即可进入监视模式,这.里可以更新操作系统映象和进行口令恢复。显示为"monitor>" 。
(2 ) PIX 525防火墙的基本配置

PIX防火墙有9个基本配置命令: nameif、interface. ip address、 nat、 global、route、 static、 conduit、fixup.
①nameif:用于配置防火墙接口的名字,并指定安全级别。
配置示例:
Pix525(config)#nameif ethernet0 outside security0
Pix525(config)#nameif ethernet1 inside security100
Pix525(config)#nameif dmz security50
在默认配置中,以太网0端口被命名为外部接口( outside).安全级别是0 ;以太网1端口被命名为内部接口( inside)。 安全级别是100。安全级别取值范围为1~99 ,数字越大安全级别越高
②nat :指定要进行转换的内部地址。Nat作用是将内网的私有IP地址转换为外网的共有IP地址。Nat命令总是与global命令一起使用,因为nat命令可以指定一台主机或- -段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行访问;
③global :指定外部地址范围(地址池)。内网的主机通过防火墙要访问外网时,防火墙将使用这段IP地址池为要访问外网的主机分配一个全局IP地址。
④static :配置静态nat , static命令用于创建内部IP地址和外部IP地址之间的静态映射。
⑤conduit:管道命令。
conduit命令配置语法: conduit permit| deny global ip port [ -port] protocol foreign ip[ netmask] 。其中,permit l deny表示允许或拒绝访问; global ip 指的是先前由global或static命令定义的全局IP地址; port指的是服务所作用的端口。protocol 指的是连接协议。foreign ip 表示可访问global ip的外部IP。
例:配置允许任何外部主机对全局地址192.168.0.8的这台主机进行HTTP访问。
Pix525(config)#conduit permit tcp host 192. 168.0.8 eq www any。
⑥fixup :配置FIXUP协议。
fixup命令的作用是启用、禁止、改变一个服务或协议通过PIX防火墙的端口 ,由fixup命令指定的端口是PIX防火墙要侦听的服务。
例1 :启用FTP协议,并指定FTP的端口号为21。
Pix525(config)#fixup protocol ftp 21
例2 :禁用SMTP协议。
Pix525(config)#no fixup protocol smtp

考点5 :网络版防病毒软件的安装与配置

1.网络版防病毒系统结构
网络版防病毒软件采用分布式的体系结构,整个防病毒体系是由4个相互关联的子系统组成:系统中心服务器端、客户端、管理控制台。各个子系统协同工作,共同完成对整个网络的病毒防护工作;

2.网络版防病毒系统安装

  • 安装系统中心时,安装程序将在该服务器上同时安装一套服务器端系统和一套管理控制台系统。安装系统中心的计算机应具备全天候开机、可以方便地连接Internet条件;
  • 对于绝大多数网络版防病毒系统,服务器端和客户端都可以采用本地安装、远程安装、Web安装和脚本安装这几种方式进行安装。
  • 控制台的安装有通过光盘安装和远程安装两种方式,无论采用何种方式系统管理员都可以将管理控制台安装在其他计算机上

3.网络版防病毒系统的主要参数配置
( 1 )系统升级设置。

  • 从网站升级:系统中心直接通过Internet从其官方网站上获取升级文件。
  • 从上级中心升级:下级中心从上级中心获取升级文件。
  • 手动升级:从防病毒系统的官方网站下载升级包,将其复制到系统中心服务器上手动进行安装。

(2 )系统的数据通信端口可以设定;

最后感谢大家的阅读,喜欢对你有帮助的话记得加个关注不迷路哦,后续内容逐步更新,请耐心等待!!!

计算机三级网络技术最全知识点总结【10】相关推荐

  1. 计算机三级网络技术最全知识点总结三

                                                                 第三章: IP 地址规划设计技术(8~11题) 考点1:IP基础(网络地址.子 ...

  2. 计算机三级网络技术最全知识点总结十

    第十章:网络安全技术(33~36题) 考点1:数据备份与还原 考点2:加密技术 考点3:防火墙技术--pix 考点4:入侵检测技术(选择+应用题) 考点5:计算机病毒防范 考点6:网络安全评估 网络完 ...

  3. 计算机三级网络技术最全知识点总结九

    第九章:计算机网络信息系统(28~32题) 考点1:DNS域名系统 考点2:DHCP动态主机配置协议 考点3:WWW服务 考点4:FTP文件传输服务 考点5:E-mail电子邮件服务 考点6:DHCP ...

  4. 计算机三级网络技术最全知识点总结六

                                                                第六章:交换机及其配置(17~20题) 考点1:局域网交换机基础知识 考点2:交 ...

  5. 计算机三级网络技术最全知识点总结【2】

    中小型网络系统总体规划设计 章前导读 考点1:网络总体设计基本方法 考点2:网络关键设备选型 考点3:网络服务器选型 章前导读 本章的重点内容是网络结构与拓扑构型的设计方法.交换机和路由器的分类与主要 ...

  6. 计算机三级网络技术最全知识点总结【1】

    网络系统结构与设计的基本原则 章前导读 考点1:计算机网络的基本结构[了解] 考点2:宽带城域网的结构 考点3:管理和运营宽带城域网的关键技术 考点4:构建宽带城域网的基本技术与方案 考点5:网络接入 ...

  7. 计算机三级网络技术最全知识点总结一

    考试分值分布 章节                                                                                      分值分布 ...

  8. 计算机三级网络技术最全知识点总结【8】

    无线局域网设备的安装与调试 章前导读 考点1 :蓝牙标准的主要参数和技术指标 考点2 : HiperLAN技术标准和特点 考点3 : IEEE 802.11不同的标准 考点4 :无线局域网设备的用法和 ...

  9. 计算机三级网络技术最全知识点总结【3】

    IP地址规划技术 章前导读 考点1 : IP地址分类及子网划分 考点2:无类域间路由技术( CIDR ) 考点3 : NAT工作原理 考点4 : IPv6地址的特点 章前导读 本章重点内容是IP地址分 ...

最新文章

  1. (7)数据段权限检查
  2. 蓝桥杯 算法训练 数字三角形(最简单的DP)
  3. 电脑配置清单_2020电脑配置清单AMD指南
  4. 《高性能JavaScript》第九章 构建并部署高性能JavaScript应用
  5. 天线的起源与发展历史
  6. leetcode不同路径-结题( C++、Python、解析式)
  7. 两个WebUserControl之间传值
  8. 实用多媒体技术 课程习题及解答
  9. Skyline软件二次开发初级——9如何在WEB页面中的三维地图上进行交互
  10. linux磁盘配额分区,Linux磁盘配额
  11. 2022年圣诞节外贸出口热门清单 外贸进出口商品查询 贸易动力
  12. RST 和 Markdown
  13. adb无线连接不上 解决办法
  14. 计算机平均值的快捷键,excel求平均值快捷键
  15. web登录实现带php
  16. 【高效程序员系列】3 别碰鼠标——让键盘飞起来
  17. 宇视科技C-C++软件开发岗位校招面试过程
  18. SAP ITS Mobile 系统实例(一)
  19. mysql round不四舍五入_MySQL中ROUND函数进行四舍五入操作陷阱分析
  20. Cypress 元素定位

热门文章

  1. 抖音刺激战场S5赛季最火四指陀螺仪压枪灵敏度:不是最稳,但是好用
  2. virtualbox 开机启动虚拟机方案(无CMD窗口)
  3. For循环和append方法合用
  4. 聊天软件泄密应如何防范
  5. vivo android 彩蛋,vivo新系统爆料消息汇总,或将暗藏小游戏彩蛋?
  6. 学生/上班族摸鱼好选择
  7. 递归方程的求解(代入、递归树和主方法)
  8. 【C++】课节笔记及梳理总结---EP2
  9. Php禁止外部盗链nginx,nginx 防止盗链
  10. 计算机考试隐藏属性怎么做,隐藏电脑上的计算机属性界面