因为要使用推荐卡,所以这一篇写的稍微有点长
是保护计算机网络设备、设施以及其他介质免遭地震,水灾.火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致破坏的过程。
它主要包括环境安全、设备安全和介质安全3个方面。
要知道解决安全问题是几乎不可能的,但是我们要做的就是让它更安全一些,让它被破坏入侵的可能性尽量降低。举个例子吧:我们在门上加一把锁,很多顺手牵羊的就进不来了,我们锁的等级提高一些,很多低级小偷就进不来了,我们再加上触发报警装置,安全性是不是就更高一些了呢。
是指内部网不得直接或间接地连接公共网。
物理隔离的目的是保护路由器、工作站,各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
如果不存在与网络的物理连接,网络安全威胁便可大大降低。
为了确保内部数据和信息的安全。或者限制接入互联网,或者使用两个完全独立的网络。(但是政府、部队、银行等单位不仅要上网,还走在前列,这个时候两个完全独立的网络就不太实用了。而且价格昂贵)
当涉密网络和非涉密网络之间通过移动介质(如U盘、移动硬盘等)进行数据传输时并不安全。
例如:公安网络属于涉密网络,在公安网络与互联网进行数据拷贝时候,使用的就是双向U盘,
《计算机信息系统国际联网保密管理规定》第2章第6条中规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
网络隔离就是把被保护的网络从开放、无边界。自由的环境中独立出来。这样,公共网络上的攻击者和计算机病毒将无从入手,保证了被保护系统的安全性。
实现网络隔离主要采用两种方式:物理网络隔离和逻辑网络隔离。
不管网络隔离采用的是物理网络隔离还是逻辑网络隔离,如果在使用中出现一台计算机能够连接两个或两个以上的网络。那么所有的网络隔离也就失去了意义,因为在同一台计算机连接多个网络的过程中没有把存储设备隔离开来。
数据隔离是指存储数据的介质只能针对其中的一种网络而存在。
( 1 )在物理传输上使不同网络之间隔断,确保不同的网络不能通过网络连接而侵入不同的网络。(比如内网的网络不能被泄到外网)
( 2 )在物理辐射上隔断不同网络,确保不同网络之间不会通过电磁辐射或耦合方式泄漏信息。
( 3 )在物理存储介质上隔断两个网络环境,对于断电后会遗失信息的部件(如内存、CPU等)要在网络转换时进行清除处理,防止残留信息出网;对于断电非遗失信息的设备(如硬盘等), 不同网络的信息应分开存储。
传统的以太网络。信息发送采用的是广播方式,实际上就给信息“共享”打开了通道。恶意攻击者只要能够进入局域网,就可能监听所有数据通信,窃取机密。
所以呢,安全隔离技术就出来了。
安全隔离技术的目标是在确保把有害攻击隔离在可信网络之外。井保证可信网络内部信息不外泄的前提下,完成不同网络之间信息的安全交换和共享。
目前出现了五代安全隔离技术:
采用完全独立的设备、存储和线路来访问不同的网络。做到了完全的物理隔离,但需要多套网络和系统,建设和维护成本较高,一般仅适用于一些专用网络。
目前,像公安系统的公安专网、军队系统的军网等专用网络便是采用安全隔离方式来实现的。
在客户端增加一块硬件卡,这样客户端硬盘或其他存储设备先连接到硬件卡,然后再转接到主板上。控制客户端硬盘或其他存储设备,在选择不同的硬盘的时候,同时选择了该卡上不同的网络接口连接到不同的网络。
简单点:
内网硬盘工作时,只有内网网线接入。
外网硬盘工作时,只有外网网线接入。
内网数据与外网数据不存在电气通道相互完全物理隔离。
利用转播系统分时复制文件的途径来实现隔离。该方法切换时间较长,甚至需要手工完成,不仅大大降低了访问速度,更不支持常见的网络应用,只能完成特定的基于文件的数据交换。
该技术是通过使用单刀双掷开关,通过内外部网络分时访问临时缓存器来完成数据交换的。
初高中的感觉有没有,哈哈哈哈哈
这个传输速度慢,支持类型不多,硬件故障率也比较高。
通过在计算机网络或计算机系统的关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测所使用的软件与硬件的组合便是入侵检测系统(IDS )。
#### 分类
入侵防御系统( IPS )属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。- 般布于防火墙和外来网络的设备之间。
依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网) .
1.物理隔离的概念
是指内部网不得直接或间接地连接公共网。
2.物理隔离的基本思想
如果不存在与网络的物理连接,网络安全威胁便可大大降低。
3.安全隔离技术经过的五个发展阶段
(1)完全隔离
(2)硬件卡隔离
(3)数据转播隔离
(4)空气开关隔离
(5)安全通道隔离
4.入侵检测系统IDS和入侵防御系统IPS
IDS的概念
IDS的分类
IPS的概念
熊出没里面熊二最喜欢的就是蜂蜜,蜂蜜一般都是存在蜜罐里面对吧。
so:什么是蜜罐?谁又是熊二呢?
信息时代的到来,网络安全防护也渐渐的由被动防御转移到了主动防御。
根据其部署目的
(1)产品型蜜罐
用于攻击检测,预警防御和取证,为一个组织的网络提供安全防护。它般采用虚拟的操作系统和应用程序来构建系统,部署在一个部门的内部网络环境。
部署简单,成本低,容易维护,捕获的信息少。
(2)研究型蜜罐
主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析。了解攻击者所使用的攻击工具和方法帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
一般使用真实的主机、操作系统和应用程序部署在网络系统的各个网段上。
部署难,成本高,维护困难,捕获的信息多,所以只适合于研究。
根据其与攻击者的交互程度(交换数据的程度)
低交互蜜罐
模拟操作系统和网络服务
中交互蜜罐
模拟真正操作系统的各种行为
高交互蜜罐
完全向攻击者提供真实的操作系统和网络服务
蜜网技术是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。
宿主系统就是:物理主机,他接着虚拟出来了很多虚拟主机,虚拟主机搞操作系统啊啥的。
咱们学这个搭建几个虚拟机是少不了的,这个技术也需要掌握一下。
连接控制器这个是核心:防止跳板攻击。控制数据交互程度。
图中连接控制器右边那个就是防火墙,毕竟做戏做全套。
捕获僵尸网络
捕获垃圾邮件
蠕虫和病毒样本
捕获网络钓鱼