- 01-1:加密算法原理及示例
- 01-3:PGP實現(xiàn)電子郵件的加密
- 02:加密-數(shù)字信封-完整性驗證-數(shù)字簽名-數(shù)據(jù)加解密及身份認證流程
- 03-1:認證中心及證書原理
- 03-2:CA認證中心配置及實現(xiàn)SSL.Web加密通信
- 03-3:SSL.VPN原理介紹
- 04-1:IPSec工作原理
- 04-3:Windows隧道模式IPSec配置實驗演示
- 04-4:Sniffer嗅探分析SSL及IPSec加密
- 05-2:路由器配置傳輸模式的IPSec.VPN
- 05-3:路由器配置隧道模式的IPSec.VPN
- 05-4:GRE隧道模式與IPSec傳輸模式構建VPN
- 06-1:基于PPTP.L2TP的二層虛擬專用網(wǎng)VPN
- 06-2:MPLS.VPN原理簡述
- 06-4:MPLS.VPNMPLS.VPN配置實驗
- 06-5:MPLS.VPNMPLS.VPN配置實驗
- 07-1:防火墻基本原理
- 07-2:防火墻訪問控制列表ACL配置
- 08-2:NAT網(wǎng)絡環(huán)境配置
- 08-3:靜態(tài)NAT配置
- 08-5:基于NAT的TCP負載均衡配置
- 09-1:應用層網(wǎng)關防火墻ISA簡介
- 10-1:Linux.Iptables防火墻原理與基本測試
- 10-2:Linux.Iptables防火墻原理與基本測試
- 10-3:Linux.Shell腳本編程基礎
- 10-4:Linux.Iptables防火墻腳本高級應用
- 10-5:Linux.Iptables狀態(tài)檢測等擴展應用
- 01-1:概述
- 09-4:應用層網(wǎng)關防火墻ISA配置及測試
- 計算機網(wǎng)絡基礎1.2:計算機網(wǎng)絡的應用
- 計算機網(wǎng)絡基礎1.3:計算機的硬件組成及分類-舉例
- 計算機網(wǎng)絡基礎1.4:計算機網(wǎng)絡的概念和基本組成
- 計算機網(wǎng)絡基礎1.5:計算機網(wǎng)絡的作用和分類
- 計算機網(wǎng)絡基礎2.2:常見的網(wǎng)絡傳輸介質(zhì)
- 計算機網(wǎng)絡基礎2.3:常用網(wǎng)絡互聯(lián)設備的工作原理
- 計算機網(wǎng)絡基礎3.1:網(wǎng)絡標準及OSI七層參考模型
- 計算機網(wǎng)絡基礎3.2:OSI七層模型各層功能詳解及以太網(wǎng)工作原理
- 計算機網(wǎng)絡基礎3.3:TCP-IP協(xié)議參考模型詳解
- 計算機網(wǎng)絡基礎5.1:IP地址的格式、組成及分類
- 計算機網(wǎng)絡基礎5.2:可變長度子網(wǎng)掩碼VLSM及無類域間路由CIDR
- 計算機網(wǎng)絡基礎4.2:使用Sniffer進行TCP-IP協(xié)議棧分析
- 計算機網(wǎng)絡基礎4.1:TCP-IP協(xié)議棧詳述
- 計算機網(wǎng)絡基礎6.1:典型的三種局域網(wǎng)技術
- 計算機網(wǎng)絡基礎6.2:廣域網(wǎng)技術簡介
- 計算機網(wǎng)絡基礎7.1:綜合實例之理論講解
- 計算機網(wǎng)絡基礎7.2:綜合實例之網(wǎng)絡設備配置實現(xiàn)LAN與WAN聯(lián)通
- 計算機網(wǎng)絡基礎7.3:綜合實例之識別傳輸層-會話層-表示層-應用層的存在
- 網(wǎng)絡管理14.1:網(wǎng)絡管理概述及ISO網(wǎng)絡管理的五個功能域
- 網(wǎng)絡管理14.3:在Windows、Linux、Router上設置SNMP代理
- 網(wǎng)絡管理14.4:使用Solarwinds網(wǎng)絡管理系統(tǒng)實現(xiàn)對被管設備的監(jiān)視
- 網(wǎng)絡管理14.5:遠程控制軟件配合Solarwinds實現(xiàn)對被管設備的控制
- 網(wǎng)絡管理14.6:WhatsUpGold簡單使用(介紹)
- 網(wǎng)絡管理15.1:CiscoWorks基本介紹
- 網(wǎng)絡管理15.2:CiscoWorks基本實驗
- 網(wǎng)絡管理15.3:hp.openview
- Cisco路由器配置PBR基于策略的路由控制數(shù)據(jù)包流向.配合防火墻工作
- CISCO配置01.1:大中型企業(yè)網(wǎng)絡模型和架構
- CISCO配置01.2:路由器的基本配置
- CISCO配置01.3:路由器的基本配置-2
- CISCO配置01.4:路由器的基本配置-3
- CISCO配置01.5:路由器的基本配置-4
- CISCO配置01.6:路由器的基本配置-5
- CISCO配置01-7:路由器的基本配置6
- CISCO配置01-8:路由器的基本配置7
- CISCO配置01-9:路由器的基本配置8
- CISCO配置02-1:RIP原理及基本配置
- CISCO配置02-2:RIPv2.VLSM原理講解
- CISCO配置02-3:RIPv2.VLSM實驗演示
- CISCO配置02-4:RIPv2.CIDR路由匯總實驗演示
- CISCO配置02-5:RIPv2.被動接口、觸發(fā)更新和默認路由發(fā)布
- CISCO配置02-6:認證配置
- CISCO配置02-7:RIPv2.等價路徑負載均衡的配置
- CISCO配置03-1:EIGRP概述及基本配置
- CISCO配置03-3:EIGRP中缺省路由的配置
- CISCO配置03-4:EIGRP配置路由匯總
- CISCO配置03-5:EIGRP不等價路徑的智能負載均衡
- CISCO配置03-6:EIGRP路由更新認證的配置
- CISCO配置03-7:EIGRP要點總結
- CISCO配置04-1:OSPF原理
- CISCO配置04-3:OSPF單區(qū)域配置實驗
- CISCO配置04-4:OSPF協(xié)議中常用的查看及調(diào)試命令
- CISCO配置04-5:OSPF認證的配置
- CISCO配置04-7:OSPF配置路由匯總
- CISCO配置04-8:OSPF協(xié)議中發(fā)布.默認路由
- CISCO配置04-10:OSPF的路由器類型及LSA類型
- CISCO配置04-11:OSPF特定區(qū)域類型的劃分與配置
- CISCO配置04-12:OSPF中LSA優(yōu)化的總結
- CISCO配置04-13:OSPF協(xié)議的度量值及更改接口cost的方法
- CISCO配置04-14:OSPF的VirtualLinks的配置
- CISCO配置04-15:OSPF支持等價路徑負載均衡
- CISCO配置05-1:IS-IS協(xié)議介紹
- CISCO配置04-2:OSPF的配置命令講解
- CISCO配置04-9:OSPF中4種網(wǎng)絡類型的區(qū)分
網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。 網(wǎng)絡安全從其本質(zhì)上來講就是網(wǎng)絡上的信息安全。從廣義來說,凡是涉及到網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。
網(wǎng)絡安全問題隨著計算機技術的迅速發(fā)展日益突出,從網(wǎng)絡運行和管理者角度說,他們希望對本地網(wǎng)絡信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)“陷門”、病毒、非法存取、拒絕服務和網(wǎng)絡資源非法占用和非法控制等威脅,制止和防御網(wǎng)絡黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產(chǎn)生危害,對國家造成巨大損失。從社會教育和意識形態(tài)角度來講,網(wǎng)絡上不健康的內(nèi)容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進行控制。
準確地說,關于信息安全或者信息保障主要有兩個要素:首先,正確配置系統(tǒng)和網(wǎng)絡并且保持這種正確配置,因為這一點很難做到完美;第二個要素就是清楚知道進出網(wǎng)絡的流量。這樣的話,當發(fā)生嚴重的問題時,你就能檢測出問題錯在。因此,網(wǎng)絡安全的主要任務主要包括以下三方面:
保護,我們應該盡可能正確地配置我們的系統(tǒng)和網(wǎng)絡
檢測,我們需要確認配置是否被更改,或者某些網(wǎng)絡流量出現(xiàn)問題
反應,在確認問題后,我們應該立即解決問題,盡快讓系統(tǒng)和網(wǎng)絡回到安全的狀態(tài)
縱深防御
因為我們并不能實現(xiàn)絕對的安全,所以我們需要接受一定級別的風險。風險的定義就是系統(tǒng)漏洞帶來威脅的可能性,風險是很難計算的,不過我們可以通過分析已知的攻擊面、可能被攻擊者獲取或者利用的漏洞等因素來確定大概的風險級別。漏洞掃描器或者滲透測試可以幫助我們衡量或者定義攻擊面,可以幫助我們降低風險以及改進系統(tǒng)安全狀況的方法就是采用多層防御措施,主要有五種基本因素來建立縱深防御:
縱深防御保護方法一般都會采用防火墻將內(nèi)部可信區(qū)域與外部互聯(lián)網(wǎng)分離,大多數(shù)安全部署都會在服務器和計算機的郵件存儲和發(fā)送進行防病毒檢測,這意味著所有的內(nèi)部主機都受到計算機網(wǎng)絡基礎設施的相同級別的保護。這是最常見且最容易部署的安全措施,但是從實現(xiàn)高水準信息安全保障的角度來看,這也是實用率最低的方式,因為所有計算機包含的信息資產(chǎn)對于企業(yè)并不是相等重要的。
受保護的領域,這意味著將內(nèi)部網(wǎng)絡分成若干個子區(qū)域,這樣網(wǎng)絡就不是一個沒有內(nèi)部保護的大區(qū)域。這可以通過防火墻、VPN、VPN、VLAN和網(wǎng)絡訪問控制來實現(xiàn)。
