网络安全技术
一.备份策略
- 完全备份:
完全备份是指对整个系统或用户指定的所有文件数据进行一次完全的备份。
- 增量备份:
在偶尔进行完全备份后频繁的进行增量备份。
- 差异备份:
备份上一次完全备份后产生和更新的所有数据。
- 备份策略的比较
完全备份 | 增量备份 | 差异备份 | |
空间使用 | 最多 | 最少 | 少于完全备份 |
备份速度 | 最慢 | 最快 | 快于完全备份 |
恢复速度 | 最快 | 最慢 | 快于增量备份 |
记住:完全备份和增量备份不是最快就是最慢,差异备份永远是居中选择。
二.加密算法
我们只需要记住 RC4 是对称密码体制就行,其他的一般都是非对称密码体制
- 对称密码体制:当网络中有 N 个用户相互进行加密通讯时,则需要 N*(N-1) 个密钥。
- 非对称密码体制:非对称密码体制,可以大大简化密钥的管理,当 n 个用户之间进行通讯加密,仅仅需要 2n 个密钥即可。
三.入侵检测技术
- 入侵检测系统探测器获取网络流量有三种方法:
- 利用交换机设备的镜像功能
- 在网络链路中串接一个集线器
- 在网络中串接一个分路器
- 基于网络的入侵检测系统
基于网络的入侵检测系统一般是通过将网卡设置成“混杂模式”来收集在网络上出现的数据帧,使用原始的数据帧作为数据源,采用以下的基本识别技术:
- 模式匹配
- 频率或阈值
- 时间的相关性
- 统计意义上的非正常现象检测
基于网络的入侵检测系统的基本结构:
- 分布式入侵检测系统
分布式入侵检测系统可以分为以下三种类型:
- 层次式
- 协作式
- 对等式:对等模型的应用使得分布式入侵检测系统真正避免了单点故障的发生。
四.入侵防护系统
- 入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用了 In-Line 的工作模式。
- 入侵防护系统的分类
- 基于主机的入侵防护系统(HIPS)
它与操作系统内核紧密捆绑在一起,检测系统调用,阻挡攻击,并记录日志。
- 基于网络的入侵防护系统(NIPS)
布置于网络出口处,一般串联与防火墙与路由器之间。
- 应用入侵防护系统(AIPS)
一般部署于应用服务器前端。
应用入侵防护系统能够防止诸多 入侵,其中包括 Cookie 篡改、SQL 代码注入等(HIPS 和 NIPS 无法阻断)
五.数据备份与软件安装和配置
- 磁盘阵列有多种部署方式,也称不同的 RAID 级别,目前主要有 RAID 0、RAID 1、RAID 3、RAID 5 等几种,也可以是几种独立方式的组合,如:RAID 10就是 RAID 0和 RAID 1 的组合。
- 有些服务器中主板中就自带有这个 RAID 控制器。
六.防火墙的安装与配置
防火墙通常具有三个接口,但许多早期的防火墙只有两个接口。当使用具有三个接口的防火墙时,就产生了三个网络:内部区域(内网)、外部区域(外网)、非军事化区(DMZ)。只有两个接口的防火墙是否没有 DMZ 区的。
基本配置:
- 输入“enable”进入特权模式。
- 在监视模式下,可以进行系统映像更新、口令恢复等操作。
- 在特权模式下可以更改当前配置。
- 在特权模式下输入 configure terminal 进入配置模式,绝大部分系统配置都是在配置模式下进行的。
基本配置命令:
- nameif: 配置防火墙额名字并指定安全级别。(安全级别取值范围为 1-99,数字越大安全及被越高。缺省状态下,安全级别为 0 的,设置为外部接口;安全级别为 100 的设置为内部接口;安全级别为 50 的,设置为 MDZ)
- global: 指定外部 IP 地址范围(地址池)。内网主机通过防火墙要访问外网时,防火墙将使用这段 IP 地址池为要访问外网的主机分配一个全局 IP 地址。
- conduit:该命令用来允许数据流从具有较低安全级别的接口流向具有较高安全界别的接口。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: 无线局域网设备安装与调试
下一篇: 谈谈自己对于 AOP 的了解
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论