网络防御技术与意义_第1页
网络防御技术与意义_第2页
网络防御技术与意义_第3页
网络防御技术与意义_第4页
网络防御技术与意义_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、LOGO网络防御技术与意义网络防御技术与意义 LOGO网络防御意义网络防御意义 n进攻和防御是对立统一的矛盾体 n必须树立“积极防御”的网络战指导思想,因为在网络战中“进攻未必就是最好的防御”。n “网络防御作战”的成熟研究,是网络战尽早达到“攻防平衡”的前提和基础。LOGOn网络防护网络防护 被动防护:包括路由器过滤、防火墙等 主动防护:在充分利用被动防护技术的基础上,还包括攻击预警、入侵检测、网络攻击诱骗和反向攻击等 LOGOn网络主动防御技术网络主动防御技术在增强和保证被网络安全性的同时,及时发现正在遭受的攻击并及时采取各种措施使攻击者不能达到其目的,使自己的损失降到最低的各种方法和技术

2、。 LOGO纵深防御策略纵深防御策略PDRR模型模型 PPDR模型模型LOGO纵深防御策略的防护流程纵深防御策略的防护流程Step1Step1:根据对已经发生的网络攻击或正在发生的网络攻击及其趋势的分析,以及对本地网络的安全性分析,预警对可能发生的网络攻击提出警告。LOGO纵深防御策略的防护流程纵深防御策略的防护流程Step2Step2:网络系统的各种保护手段(如防火墙)除了在平时根据其各自的安全策略正常运行外,还要对预警发出的警告做出及时的反应,从而能够在本防护阶段最大限度的阻止网络攻击行为。LOGOnStep3Step3:检测手段包括入侵检测、网络监控和网络系统信息和漏洞信息检测等。其中的

3、漏洞信息检测在纵深防御的若干阶段都要用到,比如预警、检测和反击等。LOGO 入侵检测检测到网络入侵行为后要及时通知其他的防护手段,比如防火墙、网络监控、网络攻击响应等。 网络监控系统不仅可以实时监控本地网络的行为从而阻止来自内部网络的攻击,同时也可作为入侵检测系统的有益补充。LOGOStep4:Step4:只有及时的响应才能使网络攻击造成的损失降到最低。响应除了根据检测的入侵行为及时地调整相关手段(如防火墙、网络监控)来阻止进一步的网络攻击,还包括其他的主动积极的技术:网络僚机、网络攻击诱骗、网络攻击源精确定位和电子取证等。LOGO 网路僚机:网路僚机:如蜜罐系统。一方面可以牺牲自己来保护网络

4、,另一方面可以收集网络攻击者信息,为攻击源定位和电子取证提供信息。网络攻击诱骗:网络攻击诱骗:显著提高网络攻击的代价,并可以将网络攻击流量引导到其他主机上。LOGO网络攻击源定位:网络攻击源定位:除了可以利用网络僚机和网络攻击诱骗的信息外,还可以利用其他技术(如移动Agent、智能分布式Agent、流量分析)来定位攻击源。电子取证:电子取证:综合利用以上信息,根据获得的网络攻击者的详细信息进行电子取证,为法律起诉和网络反向攻击提供法律凭证。LOGOStep5Step5:遭受到网络攻击后,除了及时的阻止网络攻击外,还要及时地恢复遭到破坏的本地系统,并及时地对外提供正常的服务。LOGOStep6S

5、tep6:网络反击是防护流程的最后一步。根据获得的网络攻击者的详细信息,网络反击综合运用探测类、阻塞类、漏洞类、控制类、欺骗类和病毒类攻击手段进行反击。LOGO网络主动防御系统体系结构网络主动防御系统体系结构网络主动防御安全模型纵深防御策略LOGO物理攻击物理攻击n网络攻防的主要内容包括系统安全攻防、网络安全攻防、物理攻击和社会工程学三部分。n通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。LOGO物理攻击防范物理攻击防范n笔记本/手机防盗: 寝室、食堂、实验室 必要时使用笔记本锁n门禁安全 确保门禁关闭,拒绝陌生人

6、(开门、尾随)LOGO物理攻击防范物理攻击防范n高注意真正的桌面安全 价值财物,重要资料文档 有价值信息: 口令便贴纸, 随手记的密码, 财务信息, 移动硬盘/U盘等 离开时电脑锁定,尽量不让不可信的他人使用自己的电脑/U盘等LOGO社会工程学社会工程学n社会工程学是黑客米特尼克悔改后在欺骗的艺术中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。LOGO社会工程学防御措施社会工程学防御措施n尽可能不要使用真名上网,将真实世界与网络世界划清明确的界限;n不要轻易相信别人,尤其是未曾谋面或未建立起信任关系的陌生人;n别把自己的电脑或移动终端轻易留给别人使用,必要时刻(如维修电脑时)务必清理上面的个人隐私信息,否则结果可能会很惨;LOGO社会工程学防御措施社会工程学防御措施n单位应建立起规范的安全操作规程,包括门禁和人员控制,不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论