• Network+ Guide to Networks6th Edition• Network Security• Objectives• dịch - • Network+ Guide to Networks6th Edition• Network Security• Objectives• Việt làm thế nào để nói

• Network+ Guide to Networks6th Edi

• Network+ Guide to Networks
6th Edition
• Network Security
• Objectives
• Identify security threats and vulnerabilities in LANs and WANs and design security policies that minimize risks
• Explain security measures for network hardware and design, including firewalls, intrusion detection systems, and scanning tools
• Understand methods of encryption, such as SSL and IPSec, that can secure data in storage and in transit
• Objectives (cont’d.)
• Describe how user authentication protocols, such as PKI, RADIUS, TACACS+, Kerberos, CHAP, MS-CHAP, and EAP function
• Use network operating system techniques to provide basic security
• Understand wireless security protocols, such as WEP, WPA, and 802.11i
• Security Assessment
• Examine network’s security risks
– Consider effects
• Different organization
– Have different network security risk levels
• Posture assessment
– Thorough network examination
– Determine possible compromise points
– Performed in-house by IT staff or performed by a qualified third party agency
• Security Risks
• Hacker
– Individual who gains unauthorized access to systems
• Vulnerability
– Weakness of a system, process, or architecture that could lead to compromised information or unauthorized access
• Exploit
– Means of taking advantage of a vulnerability
• Zero-day exploit
– Taking advantage of undiscovered software vulnerability that has not yet become publicly known
– Most vulnerabilities are well known
• Risks Associated with People
• More than half of all security breaches are caused by human errors and ignorance
• Social engineering: manipulating social relationships
– Strategy to gain password
– Phishing
• Glean access, authentication information
• Pose as someone needing information
• Many risks associated with people exist
• Easiest way to circumvent network security
– Take advantage of human error
• Risks Associated with Transmission and Hardware
• Physical, Data Link, and Network layer security risks
– Require more technical sophistication
• Risks inherent in network hardware and design
– Transmission interception
• Man-in-the-middle attack
– Eavesdropping
• Networks connecting to Internet via leased public lines
– Sniffing
• Repeating devices broadcast traffic over entire segment
• Risks Associated with Transmission and Hardware (cont’d.)
• Risks inherent in network hardware and design (cont’d.)
– Port access via port scanner
• Unused switch, router, server ports not secured
– Private address availability to outside
• Routers not properly configured to mask internal subnets
– Router attack
• Routers not configured to drop suspicious packets
• Risks Associated with Transmission and Hardware (cont’d.)
• Risks inherent in network hardware and design (cont’d.)
– Access servers not secured and monitored
– Computers hosting sensitive data:
• May coexist on same subnet as public computers
– Insecure passwords
• Easily guessable or default values
• Risks Associated with Protocols and Software
• Includes Transport, Session, Presentation, and Application layers
• Networking protocols and software risks
– TCP/IP security flaws
– NOS back doors, security flaws
– Administrators default security options
– Intercepting transactions between applications
• Risks Associated with Internet Access
• Network security compromise
– More often “from the inside”
• Outside threats still very real
– Web browsers may contain a but that permit scripts to access systems while they are connected to the Internet
– Users provide information to sites which may be captured and used to break into a system
• Risks Associated with Internet Access (cont’d.)
• Common Internet-related security issues
– Improperly configured firewall
• Outsiders obtain internal IP addresses: IP spoofing
– Telnets or FTPs
• Transmit user ID and password in plain text
– Information on newsgroups, mailing lists, forms
• Provide hackers user information
– Chat session flashing
– Denial-of-service attack
• Smurf attack: hacker issues flood of broadcast ping messages
• An Effective Security Policy
• Minimize break-in risk
– Communicate with and manage users
– Use thoroughly planned security policy
• Security policy
– Identifies security goals, risks, authority levels, designated security coordinator, and team members
– Responsibilities of each employee
– Specifies how to address security breaches
• Security Policy Goals
• Typical Security Policy Goals:
– Ensure authorized users have appropriate resource access
– Prevent unauthorized user access
– Protect unauthorized sensitive data access
• Inside and outside
– Prevent accidental hardware and software damage
– Prevent intentional hardware or software damage
– Create secure environment
• Withstand, respond to, and recover from threat
– Communicate employees’ responsibilities
• Security Policy Goals (cont’d.)
• Strategy to attain your security goals
– Form committee
• Involve as many decision makers as possible
• Assign security coordinator to drive policy creation
– Understand risks
• Conduct posture assessment
• Rate severity and likelihood of each threat
– Assign person responsible for addressing threats
• Security Policy Content
• Outline policy content
– Define policy subheadings
• Explain to users:
– What they can and cannot do
– How measures protect network’s security
• Response Policy
• Security breach occurrence
– Provide planned response
• Identify response team members
– Understand security policy, risks, and measures in place
– Accept role with certain responsibilities
– Regularly rehearse defense
• Threat drill
• Response Policy (cont’d.)
• Suggested team roles
– Dispatcher
• Person on call; first to notice; alerted to problem
– Manager
• Coordinates resources
– Technical support specialist
• One focus: solve problem quickly
– Public relations specialist
• Official spokesperson to public
• After problem resolution
– Review what happened and how it can be prevented
• Physical Security
• Restrict physical access to network components
– Lock computer rooms, telco rooms, wiring closets, and equipment cabinets
• Locks can be physical or electronic
– Electronic access badges
– Locks requiring entrants to punch numeric code
– Bio-recognition access: identifies individual’s by their unique physical characteristics, such as the color patter in their iris or the geometry of their hand, to verify their identity
• Physical Security (cont’d.)
• Physical barriers
– Gates, fences, walls, and landscaping
• Closed-circuit TV systems monitor secured rooms
• Surveillance cameras
– Data centers, telco rooms, data storage areas, facility entrances
– Central security office capabilities
• Display several camera views at once
• Switch from camera to camera
– Video footage used in investigation and prosecution
• Physical Security (cont’d.)
• Consider losses from salvaged and discarded computers
– Hard disk information stolen
– Solutions
• Run specialized disk sanitizer program
• Remove disk and use magnetic hard disk eraser
• Pulverize or melt disk

• Security in Network Design
• Breaches may occur due to poor LAN or WAN design
– Address though intelligent network design
• Preventing external LAN security breaches from affecting your network is a matter of restricting access at every point where LAN connects to rest of the world
• Router Access Lists
• Control traffic through routers
• Router’s main functions
– Examine packets
– Determine destination
• Based on Network layer addressing information
• ACL (access control list)
– Also called access list
– Routers can decline to forward certain packets
• Router Access Lists (cont’d.)
• ACL variables used to permit or deny traffic
– Network layer protocol (IP, ICMP)
– Transport layer protocol (TCP, UDP)
– Source IP address
– Source netmask
– Destination IP address
– Destination netmask
– TCP or UDP port number
• Router Access Lists (cont’d.)
• Router receives packet, examines packet
– Refers to ACL for permit, deny criteria
– Drops packet if deny characteristics match
– Forwards packet if permit characteristics match
• Access list statement examples
– Deny all traffic from source address with netmask 255.255.255.255
– Deny all traffic destined for TCP port 23
• Separate ACL’s for:
– Interfaces; inbound and outbound traffic
• Intrusion Detection and Prevention
• Proactive security measure
– Detecting suspicious network activity
• IDS (intrusion detection system)
– Software monitoring traffic
• Port mirroring
– One port makes copy of traffic to a second port which monitors the traffic
• Intrusion Detection and Prevention (cont’d.)
• IDS software detects many suspicious traffic patterns
– Examples: denial-of-service, smurf attacks
• IDS can only detect and log suspicious activity
• Intrusion Detection and Prevention (cont’d.)
• IPS (intrusion-prevention system)
– Reacts to suspicious activity when alerted
– Detects threat and prevents traffic from flowing to network
• Based on originating IP address
• HIDS (host intrusion detection system) runs on a client or server and monitors operating system files for unauthorized changes, failed logon attempts, etc.
• NIDS (network intrusion detection system) device or system designed to monitor network traffic at a network entry point, such as a firewall—watches for suspicious traffic patterns
• Firewalls
• Specialized device or computer installed with specialized software
– Selectively filters and blocks traffic between networks
– Involves hardware and software combination
• Firewall location
– Between two interconnected private networks
– Between private network and public network (network-based firewall)
• Firewalls (cont’d.)
• Packet-filtering firewall
– Simplest firewall
– Examines header of every entering packet
– Can block traffic entering or exiting a LAN
• Firewall d
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
• Mạng + hướng dẫn để mạng6 phiên bản• Mạng lưới an ninh• Mục tiêu• Xác định mối đe dọa an ninh và các lỗ hổng trong mạng Lan và Wan và chính sách bảo mật thiết kế giảm thiểu rủi ro• Giải thích các biện pháp an ninh cho phần cứng mạng và thiết kế, bao gồm tường lửa, các hệ thống phát hiện xâm nhập, và quét công cụ• Hiểu các phương pháp mã hóa, chẳng hạn như SSL và IPSec, mà có thể bảo mật dữ liệu lưu trữ và quá cảnh• Mục tiêu (cont 'd)• Mô tả làm thế nào giao thức xác thực người dùng, chẳng hạn như PKI, bán kính, TACACS +, Kerberos, CHAP, MS-CHAP, và chức năng EAP• Sử dụng mạng điều hành hệ thống kỹ thuật để cung cấp bảo mật cơ bản• Hiểu giao thức bảo mật không dây, chẳng hạn như WEP, WPA và 802.11i• Bảo mật đánh giá• Kiểm tra rủi ro bảo mật của mạng-Xem xét hiệu ứng• Tổ chức khác nhau-Có nồng độ rủi ro bảo mật trong mạng khác• Tư thế đánh giá-Kiểm tra toàn diện mạng -Xác định các điểm có thể thỏa hiệp-Thực hiện trong nhà bởi nhân viên IT hoặc thực hiện bởi một cơ quan bên thứ ba đủ điều kiện• Rủi ro bảo mật• Hacker-Cá nhân đạt quyền truy cập trái phép vào hệ thống• Dễ bị tổn thương-Yếu kém của hệ thống, quá trình hoặc kiến trúc có thể dẫn đến bị xâm phạm thông tin hoặc truy cập trái phép• Khai thác-Phương tiện lợi dụng một lỗ hổng• Zero-day khai thác-Lợi dụng lỗ hổng bảo mật chưa được khám phá phần mềm mà đã không được công khai được gọi-Hầu hết các lỗ hổng được nổi tiếng• Rủi ro liên quan với những người• Nhiều hơn một nửa của tất cả các vi phạm bảo mật được gây ra bởi lỗi của con người và sự thiếu hiểu biết• Kỹ thuật xã hội: thao tác với mối quan hệ xã hội-Chiến lược để đạt được mật khẩu-Lừa đảo• Soi sáng truy cập, xác thực thông tin• Đặt ra như một người nào đó cần thông tin• Nhiều rủi ro liên quan đến con người tồn tại• Cách dễ nhất để phá vỡ mạng lưới an ninh-Tận dụng lợi thế của lỗi của con người• Rủi ro liên quan với bộ truyền động và phần cứng• Vật lý, dữ liệu liên kết và mạng lớp rủi ro bảo mật-Yêu cầu nhiều kỹ thuật tinh tế• Rủi ro vốn có trong phần cứng mạng và thiết kế-Truyền đánh chặn• Người đàn ông ở giữa cuộc tấn công-Nghe trộm• Mạng kết nối tới Internet qua đường công cộng cho thuê-Đánh hơi• Lặp lại thiết bị phát sóng lưu lượng truy cập trên toàn bộ phân đoạn• Rủi ro liên quan với bộ truyền động và phần cứng (cont 'd)• Rủi ro vốn có trong phần cứng mạng và thiết kế (cont 'd)-Cổng truy cập thông qua cổng máy quét• Không sử dụng chuyển đổi, bộ định tuyến, máy chủ cổng không bảo đảm-Riêng địa chỉ sẵn có để bên ngoài• Router được cấu hình không đúng để mặt nạ mạng con nội bộ-Tấn công router• Bộ định tuyến không được cấu hình để thả đáng ngờ gói• Rủi ro liên quan với bộ truyền động và phần cứng (cont 'd)• Rủi ro vốn có trong phần cứng mạng và thiết kế (cont 'd)– Truy cập máy chủ không bảo đảm và giám sát-Lưu trữ dữ liệu nhạy cảm máy vi tính:• Có thể cùng tồn tại trên cùng một mạng con như máy tính công cộng-Không an toàn mật khẩu• Dễ dàng guessable hoặc giá trị mặc định • Rủi ro liên quan với giao thức và phần mềm• Bao gồm giao thông vận tải, phiên họp, thuyết trình và ứng dụng lớp• Mạng giao thức và phần mềm rủi ro-Lỗ hổng bảo mật TCP/IP-NOS trở lại cửa, lỗ hổng bảo mật-Người quản trị mặc định tùy chọn bảo mật-Chặn các giao dịch giữa các ứng dụng• Rủi ro liên quan với truy cập Internet• Thỏa hiệp an ninh mạng-Thường xuyên hơn "từ bên trong"• Bên ngoài mối đe dọa vẫn rất thực tế-Web trình duyệt có thể chứa một nhưng mà cho phép các kịch bản để truy cập vào hệ thống trong khi họ được kết nối với Internet-Người dùng cung cấp thông tin đến các trang web mà có thể được bắt và được sử dụng để đột nhập vào một hệ thống• Rủi ro liên quan với truy cập Internet (cont 'd)• Phổ biến các vấn đề liên quan đến Internet an ninh-Không đúng cách cấu hình tường lửa• Bên ngoài có được địa chỉ IP nội bộ: giả mạo IP-Telnets hoặc FTPs• Truyền ID người dùng và mật khẩu trong văn bản đồng bằng-Thông tin về nhóm tin, danh sách gửi thư, hình thức• Cung cấp tin tặc thông tin người dùng-Trò chuyện phiên nhấp nháy-Từ chối-of-dịch vụ tấn công• Smurf tấn công: hacker vấn đề lũ lụt của tin nhắn phát sóng ping• Một chính sách bảo mật hiệu quả• Giảm thiểu nguy cơ đột-Giao tiếp với và quản lý người dùng-Sử dụng triệt để lên kế hoạch chính sách bảo mật• Chính sách bảo mật-Xác định mục tiêu an ninh, rủi ro, thẩm quyền cấp, điều phối viên khu vực cho phép an ninh, và thành viên trong nhóm-Trách nhiệm của mỗi nhân viên-Chỉ định làm thế nào để giải quyết vi phạm đối với an ninhMục tiêu chính sách bảo mật •• Các mục tiêu chính sách bảo mật điển hình:-Đảm bảo người dùng được ủy quyền có quyền truy cập thích hợp tài nguyên-Ngăn chặn truy cập trái phép người dùng-Bảo vệ dữ liệu nhạy cảm không được phép truy cập• Bên trong và bên ngoài-Ngăn chặn tình cờ phần cứng và phần mềm thiệt hại-Ngăn chặn thiệt hại cố ý phần cứng hoặc phần mềm-Tạo ra môi trường an toàn• Chịu được, đáp ứng và phục hồi từ mối đe dọa-Giao tiếp trách nhiệm của nhân viênMục tiêu chính sách bảo mật • (cont 'd)• Các chiến lược để đạt được mục tiêu an ninh của bạn-Thành lập Ủy ban• Liên quan đến các nhà sản xuất quyết định càng nhiều càng tốt• Ấn định an ninh điều phối viên để lái xe chính sách sáng tạo-Hiểu rủi ro• Tiến hành tư thế đánh giá• Tỷ lệ mức độ và khả năng của mỗi mối đe dọa -Chỉ định người chịu trách nhiệm cho các địa chỉ các mối đe dọa• Bảo mật chính sách nội dung• Phác thảo chính sách nội dung-Xác định phân nhóm chính sách• Giải thích cho người dùng:-Những gì họ có thể và không thể làm-Làm thế nào các biện pháp bảo vệ an ninh của mạng• Phản ứng chính sách• Bảo mật vi phạm xảy ra-Cung cấp các kế hoạch phản ứng• Xác định các thành viên trong nhóm phản ứng-Hiểu chính sách bảo mật, rủi ro và các biện pháp tại chỗ-Chấp nhận vai trò với một số trách nhiệm-Thường xuyên diễn tập quốc phòng• Mối đe dọa khoan• Phản ứng chính sách (cont 'd)• Đề nghị nhóm vai trò-Dispatcher• Người trên cuộc gọi; đầu tiên nhận thấy; cảnh báo cho vấn đề-Quản lý• Tọa độ tài nguyên-Chuyên gia hỗ trợ kỹ thuật• Một tập trung: giải quyết vấn đề một cách nhanh chóng-Quan hệ công chúng chuyên gia• Người phát ngôn chính thức của công chúng˜ sau khi giải quyết vấn đề-Xem xét lại những gì đã xảy ra và làm thế nào nó có thể được ngăn chặn• Bảo mật vật lý• Hạn chế truy cập vật lý vào cấu phần mạng-Khóa phòng máy tính, các telco Phòng, vào được hệ thống dây điện và các thiết bị tủ• Ổ khóa có thể là vật lý hoặc điện tử-Điện tử truy cập phù hiệu-Khóa đòi hỏi diện để đấm mã số-Sinh học-công nhận truy cập: xác định của cá nhân bởi các đặc điểm thể chất độc đáo của họ, chẳng hạn như với màu trong mống mắt của họ hoặc các hình học của bàn tay của họ, để xác minh danh tính của họ• Bảo mật vật lý (cont 'd)• Rào cản vật lý-Hệ thống cửa, hàng rào, bức tường, và cảnh quan• Đóng mạch TV hệ thống giám sát an toàn phòng• Giám sát máy ảnh-Dữ liệu trung tâm, viễn thông phòng, khu vực lưu trữ dữ liệu, cơ sở lối vào-Bảo mật Trung tâm văn phòng khả năng• Hiển thị một số quan điểm máy ảnh cùng một lúc• Chuyển từ máy ảnh sang máy ảnh-Video cảnh quay được sử dụng trong điều tra và truy tố• Bảo mật vật lý (cont 'd)• Hãy xem xét các tổn thất từ tận và bị loại bỏ máy tính-Thông tin đĩa cứng bị đánh cắp– Solutions• Run specialized disk sanitizer program• Remove disk and use magnetic hard disk eraser• Pulverize or melt disk• Security in Network Design• Breaches may occur due to poor LAN or WAN design– Address though intelligent network design• Preventing external LAN security breaches from affecting your network is a matter of restricting access at every point where LAN connects to rest of the world• Router Access Lists• Control traffic through routers• Router’s main functions– Examine packets– Determine destination• Based on Network layer addressing information• ACL (access control list)– Also called access list– Routers can decline to forward certain packets• Router Access Lists (cont’d.)• ACL variables used to permit or deny traffic– Network layer protocol (IP, ICMP)– Transport layer protocol (TCP, UDP)– Source IP address– Source netmask– Destination IP address– Destination netmask– TCP or UDP port number• Router Access Lists (cont’d.)• Router receives packet, examines packet– Refers to ACL for permit, deny criteria– Drops packet if deny characteristics match– Forwards packet if permit characteristics match• Access list statement examples– Deny all traffic from source address with netmask 255.255.255.255– Deny all traffic destined for TCP port 23• Separate ACL’s for:– Interfaces; inbound and outbound traffic• Intrusion Detection and Prevention• Proactive security measure– Detecting suspicious network activity• IDS (intrusion detection system)– Software monitoring traffic• Port mirroring– One port makes copy of traffic to a second port which monitors the traffic• Intrusion Detection and Prevention (cont’d.)• IDS software detects many suspicious traffic patterns– Examples: denial-of-service, smurf attacks• IDS can only detect and log suspicious activity• Intrusion Detection and Prevention (cont’d.)• IPS (intrusion-prevention system)– Reacts to suspicious activity when alerted– Detects threat and prevents traffic from flowing to network• Based on originating IP address• HIDS (host intrusion detection system) runs on a client or server and monitors operating system files for unauthorized changes, failed logon attempts, etc.• NIDS (network intrusion detection system) device or system designed to monitor network traffic at a network entry point, such as a firewall—watches for suspicious traffic patterns• Firewalls• Specialized device or computer installed with specialized software– Selectively filters and blocks traffic between networks– Involves hardware and software combination• Firewall location– Between two interconnected private networks– Between private network and public network (network-based firewall)• Firewalls (cont’d.)• Packet-filtering firewall– Simplest firewall– Examines header of every entering packet– Can block traffic entering or exiting a LAN• Firewall d
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
• Network + Hướng dẫn Networks
thứ 6 bản
• Network Security
• Mục tiêu
• Xác định các mối đe dọa an ninh và các lỗ hổng trong mạng LAN và WAN và chính sách bảo mật thiết kế để giảm thiểu rủi ro
• Giải thích các biện pháp bảo mật cho phần cứng mạng và thiết kế, bao gồm tường lửa, hệ thống phát hiện xâm nhập, và các công cụ quét
• Hiểu phương pháp mã hóa, chẳng hạn như SSL và IPSec, có thể bảo vệ dữ liệu trong lưu trữ và quá cảnh
• Mục tiêu (tt.)
• Mô tả cách thức giao thức xác thực người dùng, chẳng hạn như PKI, RADIUS, TACACS +, Kerberos, CHAP, MS-CHAP , và EAP chức năng
kỹ thuật • Hệ thống sử dụng điều hành mạng để cung cấp bảo mật cơ bản
• Hiểu các giao thức bảo mật không dây, như WEP, WPA, và 802.11i
đánh giá • An ninh
• Kiểm tra rủi ro an ninh mạng của
- Xem xét hiệu ứng
• tổ chức khác nhau
- Có mức độ rủi ro an ninh mạng khác nhau
• Đánh giá Tư thế
- kiểm tra mạng triệt để
- Xác định điểm thỏa hiệp có thể
- Thực hiện trong nhà của nhân viên IT hoặc thực hiện bởi một cơ quan bên thứ ba có trình độ
rủi ro • An ninh
• Hacker
- Cá nhân được quyền truy cập trái phép vào hệ thống
• Vulnerability
- Điểm yếu của một hệ thống, quá trình hoặc kiến trúc có thể dẫn đến thông tin bị xâm nhập hay truy cập trái phép
• Khai thác
- Các phương tiện lợi dụng một lỗ hổng
• Zero-day khai thác
- Lợi dụng chưa được khám phá phần mềm tổn thương mà vẫn chưa trở thành công chúng biết đến
- Hầu hết các lỗ hổng cũng được biết đến
• Rủi ro Associated với dân
• Hơn một nửa trong số tất cả các vi phạm an ninh là do lỗi của con người và sự thiếu hiểu biết
• Xã hội kỹ thuật: thao tác các mối quan hệ xã hội
- Chiến lược để đạt được mật khẩu
- Phishing
truy cập • thu thập, xác thực thông tin
• Đưa ra khi một người nào đó cần thông tin
• Nhiều rủi ro liên quan với người tồn tại
• Cách dễ nhất để phá vỡ an ninh mạng
- Lợi dụng lỗi của con người
• Rủi ro Associated với truyền và phần cứng
• Vật lý, liên kết dữ liệu, và các rủi ro bảo mật tầng mạng
- Yêu cầu kỹ thuật tinh tế hơn
• Rủi ro vốn có trong phần cứng và thiết kế
- đánh chặn truyền
• Man- in-the-middle tấn công
- Eavesdropping
• Mạng kết nối với Internet thông qua đường công cộng cho thuê
- Sniffing
• Lặp lại các thiết bị giao thông phát sóng trên toàn bộ phân khúc
• Rủi ro Associated với truyền và phần cứng (tt.)
• Các rủi ro vốn có trong phần cứng và thiết kế (tt 'd).
- Port truy cập thông qua máy quét cổng
• switch chưa sử dụng, router, cổng máy chủ không được bảo đảm
- Riêng địa chỉ sẵn sàng để bên ngoài
• Bộ định tuyến không được cấu hình đúng để mặt nạ mạng con nội bộ
- Router tấn công
• Bộ định tuyến không được cấu hình để thả các gói khả nghi
• Rủi ro Associated với Truyền tải và phần cứng (tt.)
• Các rủi ro vốn có trong phần cứng và thiết kế (tt.)
- máy chủ truy cập không được đảm bảo và giám sát
- Máy tính lưu trữ dữ liệu nhạy cảm:
• Có thể cùng tồn tại trên cùng một subnet là máy tính công cộng
- mật khẩu không an toàn
• Dễ dàng giá trị đoán hoặc mặc định
• Rủi ro Associated với Giao thức và phần mềm
• Bao gồm Giao thông vận tải, Session, trình bày, và các lớp ứng dụng
• giao thức mạng và rủi ro phần mềm
- TCP / IP lỗ hổng bảo mật
- NOS lại cửa ra vào, lỗ hổng bảo mật
- Quản trị viên tùy chọn bảo mật mặc định
- giao dịch Chặn giữa ứng dụng
• Rủi ro Associated với Internet Access
• Mạng thỏa hiệp an ninh
- Thường xuyên hơn "từ bên trong"
• các mối đe dọa bên ngoài vẫn còn rất thực tế
- các trình duyệt web có thể chứa một nhưng mà kịch bản cho phép truy cập vào hệ thống khi chúng được kết nối với Internet
- Người cung cấp thông tin để các trang web có thể được bắt và được sử dụng để đột nhập vào một hệ thống
• Rủi ro Associated với truy cập internet (tt.)
• Các vấn đề an ninh liên quan đến Internet thông thường
- cấu hình tường lửa không đúng
• Người ngoài có được địa chỉ IP nội bộ: IP spoofing
- Telnets hoặc FTP
• Transmit ID người dùng và mật khẩu ở đồng bằng văn bản
- Thông tin về nhóm tin, danh sách gửi thư, hình thức
• Cung cấp các hacker thông tin người dùng
- Chat phiên nhấp nháy
- Denial-of-dịch vụ tấn công
• Smurf tấn công: các vấn đề của hacker lũ của thông điệp ping phát sóng
• Một chính sách an ninh hiệu quả
• Giảm thiểu break-in rủi ro
- Tiếp xúc và quản lý người dùng
- Sử dụng an ninh chính sách kế hoạch kỹ lưỡng
• Chính sách bảo mật
- Xác định các mục tiêu an ninh, rủi ro, các cấp chính quyền, điều phối viên an ninh được chỉ định, và các thành viên nhóm nghiên cứu
- Trách nhiệm của mỗi nhân viên
- Chỉ định làm thế nào để giải quyết các vi phạm an ninh
• An ninh Mục tiêu chính sách
• Các mục tiêu chính sách an ninh tiêu biểu:
- Đảm bảo người được ủy quyền có quyền truy cập tài nguyên thích hợp
- Ngăn chặn người dùng truy cập trái phép
- Bảo vệ trái phép truy cập dữ liệu nhạy cảm
• Bên trong và bên ngoài
- Ngăn chặn phần cứng tai nạn và thiệt hại phần mềm
- Ngăn chặn phần cứng cố ý hoặc hư hỏng phần mềm
- Tạo môi trường an toàn
• chịu được, trả lời, và phục hồi từ mối đe dọa
- Giao trách nhiệm của nhân viên
• Mục tiêu chính sách an ninh (tt.)
• Chiến lược để đạt được mục tiêu an ninh của bạn
- Mẫu ban
• Có sự tham gia càng nhiều các nhà sản xuất quyết định càng tốt
• Điều phối viên an ninh Assign để lái xe tạo chính sách
- Hiểu được những rủi ro
• Tiến hành đánh giá tư thế
• Tỷ giá mức độ nghiêm trọng và khả năng của mỗi đe dọa
- Chỉ định người chịu trách nhiệm giải quyết các mối đe dọa
• Content Security Policy
• nội dung chính sách Outline
- Xác định phân nhóm chính sách
• Giải thích cho người sử dụng:
- Điều gì họ có thể và không thể làm
- Làm thế nào các biện pháp bảo vệ an ninh mạng của
• Đối sách
• An ninh vi phạm xảy ra
- Cung cấp đáp ứng kế hoạch
• Xác định các thành viên đội phản ứng
- Hiểu chính sách bảo mật, rủi ro và biện pháp thực hiện
- Chấp nhận vai trò với một số trách nhiệm
- Thường xuyên luyện tập quốc phòng
• Threat khoan
chính sách • Response (tt. )
• Vai trò đội đề nghị
- Dispatcher
• Người trên cuộc gọi; đầu tiên chú ý; cảnh báo về vấn đề
- Quản lý
• Tọa độ các nguồn lực
- chuyên gia hỗ trợ kỹ thuật
• Một tiêu: giải quyết vấn đề một cách nhanh chóng
- Quan hệ công chúng chuyên gia
• Người phát ngôn chính thức cho công chúng
• Sau khi giải quyết vấn đề
- Xem lại những gì đã xảy ra và làm thế nào nó có thể được ngăn ngừa
• Vật lý an ninh
• Hạn chế truy cập vật lý vào thành phần mạng
- phòng Khóa máy tính, phòng công ty viễn thông, phòng đấu dây, tủ và thiết bị
• Khóa có thể là về thể chất hoặc điện tử
- phù hiệu truy cập điện tử
- Khóa đòi hỏi thí sinh phải đấm mã số
- truy cập Bio-công nhận: xác định của cá nhân theo các đặc điểm vật lý duy nhất của họ, chẳng hạn như patter màu trong mống mắt của họ hoặc hình dạng của bàn tay của họ, để xác minh danh tính của họ
• Bảo mật vật lý (tt.)
• rào cản vật lý
- Gates, hàng rào, tường, và cảnh quan
• Hệ thống truyền hình đóng mạch giám sát phòng bảo đảm
• Giám sát máy ảnh
- trung tâm dữ liệu, các phòng công ty viễn thông, khu vực lưu trữ dữ liệu, cổng ra vào cơ sở
- khả năng cơ quan an ninh Trung ương
• Hiển thị số lượt xem camera cùng một lúc
• Chuyển từ máy ảnh sang máy ảnh
- đoạn phim video được sử dụng trong điều tra và truy tố
• Bảo mật vật lý (tt.)
• Hãy xem xét thiệt hại từ máy tính trục vớt và bỏ đi
- thông tin đĩa cứng bị mất cắp
- Giải pháp
* Chạy đĩa chuyên khử trùng chương trình
• Hủy bỏ đĩa và sử dụng từ tính tẩy đĩa cứng
• nghiền nát hoặc chảy đĩa • An ninh trong thiết kế mạng • Vi phạm có thể xảy ra do LAN nghèo hoặc thiết kế WAN - Địa chỉ dù thiết kế mạng thông minh • Ngăn chặn vi phạm an ninh mạng LAN từ bên ngoài ảnh hưởng đến mạng của bạn là một vấn đề hạn chế truy cập ở mọi điểm nơi LAN kết nối với phần còn lại của thế giới • Router truy cập Lists giao thông • Điều khiển thông qua bộ định tuyến • chức năng chính Router - Kiểm tra gói - Xác định điểm đến • Dựa trên mạng lớp thông tin địa chỉ • ACL (danh sách kiểm soát truy cập) - Ngoài ra danh sách gọi là truy cập - Router có thể từ chối để chuyển tiếp các gói tin nhất định • Chức năng Router Access (tt.) • ACL biến được sử dụng để cho phép hoặc từ chối giao thông - Mạng giao thức lớp (IP, ICMP) - giao thức tầng giao vận (TCP, UDP) - Nguồn địa chỉ IP - Nguồn netmask - Điểm đến địa chỉ IP - Điểm đến netmask - số cổng TCP hoặc UDP (. tt) • Chức năng Router truy cập • Router nhận được gói , xem xét gói - Đề cập đến ACL cho phép, từ chối tiêu chí - Giọt gói nếu từ chối đặc điểm phù hợp - Tiền đạo gói nếu đặc điểm giấy phép trận đấu • Truy cập danh sách các ví dụ tuyên bố - Từ chối tất cả lưu lượng truy cập từ địa chỉ nguồn với netmask 255.255.255.255 - Từ chối tất cả lưu lượng dành cho TCP cổng 23 • Tách riêng của ACL cho: - Giao diện; giao thông trong và ngoài nước • Intrusion Detection và Phòng Ngừa • biện pháp chủ động bảo mật - Phát hiện các hoạt động mạng đáng ngờ • IDS (Hệ thống phát hiện xâm nhập) - Phần mềm giao thông giám sát • Port mirroring - Một cổng làm cho bản sao của lưu lượng truy cập đến một cổng thứ hai mà giám sát giao thông phát hiện • Intrusion và Phòng chống (tt.) • IDS phần mềm phát hiện nhiều mô hình giao thông đáng ngờ - Ví dụ: tấn công từ chối dịch vụ, tấn công Smurf • IDS chỉ có thể phát hiện và đăng nhập hoạt động đáng ngờ • phát hiện xâm phạm và phòng chống (tt.) • IPS ( xâm nhập hệ thống phòng) - Phản ứng nhanh để hoạt động đáng ngờ khi báo động - Phát hiện các mối đe dọa và ngăn chặn giao thông từ chảy vào mạng • Căn cứ vào nguồn gốc địa chỉ IP • HIDS (chủ hệ thống phát hiện xâm nhập) chạy trên một máy khách hoặc máy chủ và màn hình điều hành các tập tin hệ thống để thay đổi trái phép , không cố gắng đăng nhập, vv • NIDS (Hệ thống phát hiện xâm nhập) thiết bị hoặc hệ thống được thiết kế để theo dõi lưu lượng mạng ở một điểm vào mạng, chẳng hạn như một bức tường lửa, đồng hồ cho các mẫu lưu lượng đáng ngờ • Tường lửa • Chuyên thiết bị hoặc máy tính được cài đặt với các phần mềm chuyên ngành - chọn lọc các bộ lọc và các khối giao thông giữa các mạng - Liên quan đến phần cứng và phần mềm kết hợp • Firewall vị trí - giữa hai mạng riêng kết nối với nhau - giữa mạng riêng và mạng công cộng (tường lửa dựa trên mạng) • Tường lửa (tt.) • firewall Packet-filtering - tường lửa đơn giản - Xem xét header của mỗi gói dữ liệu vào - Có thể chặn lưu lượng truy cập vào hoặc thoát một mạng LAN • Firewall d































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: