Day 24
停了幾天再回去重寫考古題
有點慘不忍賭啊~
果然照著目錄翻書是不對的
還是還是要翻下去總覺得有瞄過心裡比踏實
昨天翻到第六章結束,接下來…
網路協定主要有二種:OSI, TCP/IP
目前多數使用 TCP/IP 協定。
OSI: 實體層、資料鏈結層、網路層、傳輸層、會議層、展現層、應用層
TCP/IP: 實體層、資料連結層、網路層、傳輸層、應用層
IPv4: 由32位元組成 xxx.xxx.xxx.xxx 形式表現 EX: 192.168.0.1
IPv6: 為了解決 IPv4 位址不足產生的規則
以 2進位制表示共 128位元,共分成8組
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
網路層、傳輸層重要協定:
UDP, TCP, ICMP, port
網路安全威脅
來源:外部入侵者的威脅、內部人員的威脅、惡意程式的傳播
攻擊模式:主動式攻擊、被動式攻擊
.主動式攻擊:偽裝攻擊、修改訊息內容攻、重送攻擊、阻斷服務攻
擊。
.被動式攻擊:企圖竊取資訊或監控資訊傳輸,不會改變任何資料;
不容易查覺。
網路安全危機處理:
.驗證性:冒名傳送–使用數位簽章或訊息驗證碼。
.存取控制:冒名登入–使用權限管理機制。
.完整性:竄改訊息–雜湊或數位簽章確認訊息。
.機密性:截聽(被動攻擊)–使用SSL/TLS等加密方法。
.可用性:無法登入–使用防火牆。
資訊安全監控維運中心 (SOC): 建立一個整體管制站點以便監控、
評估、與防禦企業的資訊系統。
主要功能:資訊警示管理、資安弱點管理、資安設備管理、資安事件
監看、資安事故處理。
*台灣在民國87年成立台灣電腦網路危機暨協調中心。
網路安全發展趨勢
.主動防禦
.縱深防禦
.入侵偵測與入侵防禦系統
.弱點管理
.整合式安全防護
資料庫安全需求:機密性、完整性、可用性、驗證性、授權性、不可否認性
目前保護重點:
.如何保護儲存有大量資料的資料庫為重點。
.確保資料庫的重要資料只能被授權者存取。
.防止透過惡意管道來篡改與存取資庫中所儲取的重要資料。
技術、方法包含:硬體技術、軟體技術
硬體技術:防火牆的設置、網路安全環境的設置、硬體保器。
軟體技術:資料庫管理系統本身的授權控制技術、使用密碼學對重要
資料加密、修補資料庫系統所在作業系統的安全漏洞。
權限原則:最小權限原則。
安全稽核:分析網路封包、安裝代理軟體。
*SQL Injection的預防
檢測工具: RPVS, Lilith, Absinthe