拓扑园

  • O&M
    • Universal部署
    • PHP+VUE+Laravel相关
  • Oracle性能优化
  • Oracle项目案例
    • Oracle近期项目案例(目录)
    • Oracle实战问题解析(目录)
    • Oracle数据库名变更流程(2种方式)
    • Oracle数据库目录更换流程(使用Oracle的clone工具)
    • Oracle数据库迁移方案(目录)
    • 标准化文档系列
  • Oracle基础知识
    • LLL的Oracle培训(分类)
    • LLL的docker培训(分类)
    • 标准化文档系列--(分类)
    • Oracle核心经典分析(分类)
    • 图灵小队----(分类并包含以下文章)
    • --MySQL8.0/Oracle/Memcached/Redis等安装配置于RHEL/OL6/7/8.X系列-运行环境最优配置
    • --PG安装配置于RHEL/9X系列-运行环境最优配置
    • --自动维护任务详解-开启、关闭信息统计收集(统计信息)
    • --图灵小队—Oracle/PostgreSQL下创建一个用户测试表(自行定义数据行)
    • --图灵小队-Oracle存储过程导出表的明细_UTL_FILE(文章)
    • --图灵小队-Oracle数据库删除/卸载操作指南(文章)
    • --图灵小队-Oracle常用性能查询SQL语句(文章)
    • --图灵小队-Oracle数据库上线前检查(文章)
    • --图灵小队-Oracle常用SQL语句(文章)
    • --图灵小队—Linux/Oracle脚本/MySQL合集(持续更新)
    • --图灵小队-Oracle技巧记录(文章)
    • ADG
    • RAC
    • ASM
    • OGG
    • RMAN
    • EXPDP/IMPDP
    • 工厂数据导入导出系列
  • MySQL
    • MySQL数据库规范
    • MySQL项目案例
    • MySQL安装配置
    • MYSQL集群项目
    • MySQL常见处理
    • MySQL-Sysbench专题
    • MySQL-Percona Toolkit专题
  • Linux
    • Shell编程
    • kubernetes
    • docker
    • Linux
    • PHP
    • Nginx
    • haproxy
    • mail
    • 网站
    • 域名
    • 网址收藏
  • 数据中心
    • 新框架系统集合
    • 工作文档
    • EBS数据文件扩容
    • VMware虚拟化
    • EBS系列
    • 大数据
    • SVN
    • zabbix
    • SAP
    • 备份相关
    • FC交换机
    • SVN
  • K-Studing
    • D8-Python学习
    • Oracle/MySQl等面试题
    • LG-MySQL
    • LG-Docker/K8S
    • LG-PostgreSQL
    • LG-ORACLE_BBED
    • LG-ORACLE
    • LG-Elasticsearch(ES)+ELK
    • Oracle-19C-OCP
    • WERN_ORACLE培训
    • redis数据库
    • Nginx培训学习系列
  • 其他
    • 外研英语4年级下册-听力
    • 影视系列
    • 如何使用iTunes软件通过抓包下载旧版本的ios的app
天高任鸟飞
Oracle/MySQL数据库恢复/数据迁移/生产规范报告技术交流:TEL:18562510581(微信同号);加微信入群
  1. 首页
  2. Oracle基础知识
  3. 图灵小队
  4. 正文

工厂网络安全、数据安全问题讲解

2022年4月27日 990点热度 0人点赞 0条评论

目录

    • 1、机房安全
      • (1)电路相关
      • (2)防火/防水/防潮/防静电/防虫/防鼠
      • (4)其他注意事项
    • 2、网络安全
      • (1)防火墙
      • (2)交换机
    • 3、系统安全
    • 4、数据安全
  • 一、计算机网络安全威胁及表现形式
    • 1、计算机网络安全威胁
      • (1)信息泄露
      • (2)完整性破坏;
      • (3)拒绝服务攻击.
      • (4)网络滥用
    • 2、常见的计算机网络安全威胁的表现形式
      • (1)自然灾害
      • (2)网络软件的漏洞和“后门”
      • (3)黑客的威胁和攻击
      • (4)垃圾邮件和间谍软件
      • (6)计算机病毒
  • 二、网络信息安全防范策略
    • 1、防火墙技术
    • 2、数据加密技术
    • 3、访问控制
    • 4、防御病毒技术.
    • 5、安全技术走向
  • 三、数据安全威胁
    • 1、恶意软件攻击
    • 2、DDoS攻击
    • 3、网络钓鱼诈骗
    • 4、黑客攻击
    • 5、第三方
    • 6、恶意内部人士
    • 7、操作失误
  • 四、数据安全防护
    • 1、系统安全防护
    • 2、数据备份防护

1、机房安全

(1)电路相关

强弱电分离;

机房内铺设防静电地板;

接地与防潮处理;

UPS要求;

电源线要求 ;

(2)防火/防水/防潮/防静电/防虫/防鼠

灭火设备:二氧化碳灭火器,七氟丙烷灭火器;

空调排水、暖气片漏水等;

(4)其他注意事项

无关人员禁止入内;

2、网络安全

(1)防火墙

应用级防火墙;端口映射(关闭3389/1521/1433/3306/135/137/138/139/445);

(2)交换机

网络架构:三层模式;

划分vlan;

3、系统安全

服务器/PC机安装杀毒软件(卡巴斯基);

服务器密码设置尽量复杂(可以使用密码生成器);

服务器防火墙开启;

4、数据安全

数据库本机备份(expdp/rman);

异机备份(rsync);

异地备份(VPN+rsync);

云备份(rsync+百度云即可);

 

 

一、计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1、计算机网络安全威胁

(1)信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2)完整性破坏;

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3)拒绝服务攻击.

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4)网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

2、常见的计算机网络安全威胁的表现形式

(1)自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3)黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺
骗技术和寻找系统漏洞等。

(4)垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性"进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5)计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益"又在一-定程度 上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多.

(6)计算机病毒

20世纪90年代,出现了曾弓|起世界性恐:慌的“计算机病毒”,其菱延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后, 轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

1、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

-般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet
安全,提供方便。

2、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密-条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,-个用于加密信息,另-个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

3、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制快定了谁能够访问系统,能访间系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

4、防御病毒技术.

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。

用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补J ,做到不登录不明网站等等。

5、安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

结论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

三、数据安全威胁

 

数据安全面临的7个威胁

网络攻击的猖獗,让数据安全面临许多不同的威胁,而且这些威胁还在不断演变,以下是常见的7个安全威胁:

1、恶意软件攻击

恶意软件虽然没有获得授权,但他们会利用企业内部员工的访问权限进行传播,一旦感染,就会通过网络迅速传播到其他的设备和应用上。

2、DDoS攻击

一旦企业的被DDoS攻击缠上,服务器将会陷入访问延迟、无法访问、甚至不可用的状态。为了降低风险,企业可以考虑部署高防IP等云安全防护软件。

3、网络钓鱼诈骗

网络钓鱼诈骗中经常存在恶意附件,一旦点击、打开,企业的设备就会被攻击,发生数据被盗取、泄露的重大事故。

4、黑客攻击

黑客们拥有各种各样的手段、方法盗取企业数据,企业需要对网络安全问题加以重视,并及时查看网络是否存在安全漏洞。

勒索病毒:勒索软件将密码、策略和数据作为攻击目标,勒索软件将密码、策略和数据作为攻击目标

挖矿病毒

5、第三方

缺乏足够网络安全的合作伙伴和承包商可能使互连系统容易受到攻击,或者他们可能直接滥用在IT环境中授予的权限。

6、恶意内部人士

有时候攻击并不只是外部,来自内部的伤害对企业的损失反而更大。为避免此类情况,企业可以将一些关键信息的访问权限设置为仅一些人可见,并进行实时监控。

7、操作失误

用户和管理员也可能犯一些无害但代价高昂的错误,比如将文件复制到个人设备上,意外地将包含敏感数据的文件附加到电子邮件中,或者将机密信息发送给错误的收件人。

从全球范围来看,企业面临的数据安全威胁主要包括以下五种情况,采用Commvault数据管理解决方案,可以有效应对数据安全挑战。

四、数据安全防护

1、系统安全防护

服务器/PC机安装杀毒软件(卡巴斯基);

服务器密码设置尽量复杂(可以使用密码生成器);

服务器防火墙开启;

2、数据备份防护

数据库本机备份(expdp/rman);

异机备份(rsync);

异地备份(VPN+rsync);

云备份(rsync+百度云即可);

本作品采用 知识共享署名 4.0 国际许可协议 进行许可
标签: 暂无
最后更新:2022年5月12日

admin

这个人很懒,什么都没留下

打赏 点赞
< 上一篇
下一篇 >

COPYRIGHT © 2022 拓扑园. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鲁ICP备2021020523号

鲁ICP备2021020523号