Maison > Problème commun > Quels sont les contenus liés à la sécurité des réseaux ?

Quels sont les contenus liés à la sécurité des réseaux ?

王林
Libérer: 2020-09-05 15:25:12
original
144455 Les gens l'ont consulté

Le contenu lié à la sécurité du réseau comprend : 1. Les attaques réseau ; 2. La sécurité des informations ; 3. Les problèmes d'anti-répudiation ; 4. La prévention de la sécurité du réseau interne ; 6. La sauvegarde des données réseau et les catastrophes ; récupération, etc.

Quels sont les contenus liés à la sécurité des réseaux ?

1. Attaques de réseau

1. Les attaques sur le réseau peuvent être grossièrement divisées en deux catégories : la fourniture de services. et Attaques hors service. Les moyens d'attaque peuvent être divisés en huit catégories : les attaques par intrusion dans le système, les attaques par débordement de tampon, les attaques par tromperie, les attaques par déni de service, les attaques par pare-feu, les attaques de virus, les attaques par cheval de Troie et les attaques par porte dérobée.

2. L'attaque de service (Application Dependent Attrack) fait référence au lancement d'une attaque sur un serveur qui fournit certains services pour le réseau, provoquant un « déni de service » sur le serveur et provoquant un fonctionnement anormal du réseau. Les effets du déni de service Attrack se manifestent par une consommation de bande passante, une consommation de ressources informatiques, des systèmes et des applications en panne, etc., empêchant les utilisateurs légitimes d'un certain service d'accéder aux services auxquels ils sont autorisés à accéder.

3. Les attaques hors service (Application Independent Attrack) ne ciblent pas un périphérique d'application spécifique, mais ciblent les protocoles de bas niveau tels que la couche réseau. Ce type d'attaque exploite souvent les vulnérabilités des protocoles et des systèmes d'exploitation lors de la mise en œuvre de protocoles pour atteindre l'objectif de l'attaque. Il s'agit d'une méthode d'attaque plus subtile et plus dangereuse.

2. Sécurité des informations

1. La sécurité des informations dans le réseau comprend principalement deux aspects : la sécurité du stockage des informations et la sécurité de la transmission des informations.

2. La sécurité du stockage des informations fait référence à la manière de garantir que les informations stockées de manière statique dans les ordinateurs en réseau ne seront pas utilisées illégalement par des utilisateurs non autorisés du réseau.

3. La sécurité de la transmission des informations fait référence à la manière de garantir que les informations ne sont pas divulguées ou attaquées pendant la transmission sur le réseau.

Les principales menaces à la sécurité de la transmission des informations sont : l'interception d'informations, l'écoute clandestine d'informations, la falsification d'informations et la falsification d'informations.

La principale technologie permettant d'assurer la sécurité des informations dans les systèmes réseau est le cryptage et le décryptage des données.

3. Problème d'anti-répudiation

L'anti-répudiation fait référence à la manière d'empêcher l'utilisateur de la source d'informations de ne pas reconnaître ultérieurement les informations qu'il a envoyées. , ou de l'acceptation de l'information par l'utilisateur. Plus tard, il a refusé d'admettre sa faute. Des méthodes telles que l'authentification d'identité, les signatures numériques, les enveloppes numériques et la confirmation par un tiers sont nécessaires pour garantir la légalité de la transmission des informations sur le réseau et éviter toute répudiation.

4. Précautions de sécurité du réseau interne

Les précautions de sécurité du réseau interne font référence à la façon d'empêcher les utilisateurs ayant des identités légitimes de divulguer intentionnellement ou non des informations préjudiciables au réseau et aux informations. sécurité.

Pour résoudre les facteurs d'insécurité au sein du réseau, nous devons partir de deux aspects : d'une part, surveiller l'état de fonctionnement du réseau et l'état de travail des utilisateurs à tout moment via un logiciel de gestion de réseau, et surveiller le réseau extrêmement important ressources (hôtes, bases de données, disques, etc.) Enregistrer et auditer l'état d'utilisation, d'autre part, spécifier et améliorer les systèmes d'utilisation et de gestion du réseau, et renforcer la formation et la gestion des utilisateurs ;

5. Antivirus réseau

Les virus actuels peuvent être grossièrement divisés en 6 catégories : les virus de démarrage, les virus de fichiers exécutables, les virus de macro, les virus hybrides et les virus chevaux de Troie. et les virus du langage Internet. L'antivirus réseau doit être résolu sous deux aspects : la technologie antivirus et la gestion des utilisateurs.

6. Sauvegarde des données réseau et reprise après sinistre

Quelle que soit la puissance d'une entreprise, il est impossible d'éviter les catastrophes réseau. Certaines sont considérées comme des catastrophes évitables. (telles que la gestion (erreur de l'opérateur et suppression accidentelle des données), et certaines sont des catastrophes inévitables, telles que des pannes de courant inattendues et des dommages aux lignes. Alipay et WeChat ont également connu plusieurs pannes l'année dernière. Par conséquent, la sauvegarde des données réseau et la reprise après sinistre sont extrêmement importantes.

Dans l'environnement d'exploitation réseau actuel, les fonctions de sauvegarde et de récupération des données sont très importantes. Bien que cela puisse être évité d'un point de vue préventif, il est impossible de garantir complètement que le système ne fonctionnera pas mal.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal