7.1网络安全威胁.pdf

上传人:奉*** 文档编号:4062352 上传时间:2021-01-14 格式:PDF 页数:43 大小:4.87MB
返回 下载 相关 举报
7.1网络安全威胁.pdf_第1页
第1页 / 共43页
7.1网络安全威胁.pdf_第2页
第2页 / 共43页
点击查看更多>>
资源描述

《7.1网络安全威胁.pdf》由会员分享,可在线阅读,更多相关《7.1网络安全威胁.pdf(43页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 第七单元 第七单元 网络安全与管理网络安全与管理 2 本单元内容 7.1 网络安全威胁 网络安全威胁 7.2 防火墙 防火墙 7.3 个人网络防范 个人网络防范 7.4 局网络故障分析处理局网络故障分析处理 3 知识结构知识结构 网网 络络 安安 全全 与与 管管 理 理 网络安全威胁 网络安全威胁 防火墙 防火墙 个人网络防范 个人网络防范 局域网故障分析 局域网故障分析 与处理 与处理 网络安全要求 网络安全要求 网络安全威胁 网络安全威胁 网络安全漏洞 网络安全漏洞 网络安全破坏 网络安全破坏 方法与措施 方法与措施 防火墙基本概念 防火墙基本概念 防火墙功能 防火墙功能 防火墙基本

2、类型防火墙基本类型 4 5 6 7 8 网络改变我们的生活 网络改变我们的生活 交流沟通更加快捷交流沟通更加快捷 电子邮件、网络聊天、论坛、可视电话 信息资源共享更加广泛信息资源共享更加广泛 网络共享、下载、博客、搜索引擎 娱乐更加丰富娱乐更加丰富 网上电影、在线游戏、在线音乐 日常工作生活更加方便日常工作生活更加方便 网上购物、网络支付、在线办公 9 网络蠕虫 网络蠕虫 传统病毒 传统病毒 恶意程序 恶意程序 钓鱼网站 钓鱼网站 垃圾邮件 垃圾邮件 木马程序 木马程序 传统病毒 传统病毒 网络蠕虫 网络蠕虫 病毒: 病毒: 自我复制自我复制,自动传播 ,自动传播 蠕虫: 蠕虫: 占用网络和本

3、地资源 占用网络和本地资源 木马: 木马: 恶意程序的集合恶意程序的集合,伪装成可用文件,伪装成可用文件 黑客工具 黑客工具 网络还能给我们带来什么网络还能给我们带来什么? 7.1 网络安全威胁 10 恶意程序手段花样翻新恶意程序手段花样翻新 网络钓鱼 垃圾邮件 产业化发展 7.1 网络安全威胁 11 近年网络安全态势 近年网络安全态势 ? 任何组织都会遭受到的攻击 ? 每年发现的漏洞数量飞速上升 ? 发起攻击越来越容易、攻击能力越来越强 ? 黑客职业化 ? 攻击方式的转变 ? 不为人知的威胁 zero-day 特点特点 7.1 网络安全威胁 12 任何组织都会遭受攻击任何组织都会遭受攻击 1

4、3 发起攻击越来越容易、攻击能力越来越强发起攻击越来越容易、攻击能力越来越强 14 黑客的职业化之路 黑客的职业化之路 ? 不再是小孩的游戏,而是 与 ¥ 挂钩 ? 职业入侵者受网络商人或 商业间谍雇佣 ? 不在网上公开身份,不为 人知,但确实存在! ? 攻击水平通常很高,精通 多种技术 ? 攻击者对自己提出了更高 的要求,不再满足于普通 的技巧而转向底层研究 15 网络安全事件造成巨大损失网络安全事件造成巨大损失 在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就 达到1.4亿美元 怠工、蓄意破坏 系统渗透 Web页面替换 电信欺诈 电脑盗窃 无线网

5、络的滥用 私有信息窃取 公共web应用的滥用 非授权访问 金融欺诈 内部网络的滥用 拒绝服务攻击 病毒事件 16 网络攻击产生原因分析 网络攻击产生原因分析 网络攻击产生原因分析网络攻击产生原因分析 来源来源:信息网络安全状况调查:信息网络安全状况调查 17 常用管理方法常用管理方法 来源来源:信息网络安全状况调查:信息网络安全状况调查 18 应用最广泛的网络安全产品 应用最广泛的网络安全产品 应用最广泛的网络安全产品应用最广泛的网络安全产品 来源来源:信息网络安全状况调查:信息网络安全状况调查 19 信息安全形势严峻 信息安全形势严峻 ?2000年问题总算平安过渡 2000年问题总算平安过渡

6、 ?黑客攻击搅得全球不安 黑客攻击搅得全球不安 ?计算机病毒两年来网上肆虐 计算机病毒两年来网上肆虐 ?白领犯罪造成巨大商业损失 白领犯罪造成巨大商业损失 ?数字化能力的差距造成世界上不平等竞争 数字化能力的差距造成世界上不平等竞争 ?信息战阴影威胁数字化和平信息战阴影威胁数字化和平 7.1 网络安全威胁 20 网络安全网络安全,是指网络系统的硬件,是指网络系统的硬件、软件及其系统中的数据 、软件及其系统中的数据 受到保护受到保护,不受偶然或者恶意的攻击而遭到破坏,不受偶然或者恶意的攻击而遭到破坏、更改更改、泄露, 、泄露, 系统连续可靠正常地运行系统连续可靠正常地运行,网络服务不会中断。 网

7、络服务不会中断。 身份认证 身份认证 完整性 完整性 保密性 保密性 授权和访 授权和访 问控制 问控制 可用性 可用性 不可抵 不可抵 赖性赖性 11、网络安全要求 网络安全要求 、网络安全要求网络安全要求 21 良好形象 良好形象 稳定运行 稳定运行 涉密安全 涉密安全 控制权限 控制权限 认证身份 认证身份 传输安全 传输安全 存储安全 存储安全 备份和恢复备份和恢复 11、网络安全要求 网络安全要求 、网络安全要求网络安全要求 22 存储安全 存储安全 ? 陈冠希:艳照门事件 ? 2006年到今天,还有影响。陈冠希以为把文件删除到回收站,就意 味着文件已经删除了。在艳照门网络流传后,陈

8、冠希说他发现有很 多方法来恢复之前删除的文件 ? 莎拉佩琳:邮箱失窃 ? 美国阿拉斯加州州长莎拉佩琳的雅虎邮箱密码被破解后,邮件内容 在互联网上疯传。“雅虎门”事件充分表明了在线密码恢复系统的不 可靠、政府要员依赖个人邮箱“公事私传”的危险性、以及网民推波 助澜的巨大力量 ? 影响:奥巴马赢在自己,而麦凯恩输在莎拉佩琳 11、网络安全要求 网络安全要求 、网络安全要求网络安全要求 23 身份认证:网站身份 点击 点击 点击点击 11、网络安全要求 网络安全要求 、网络安全要求网络安全要求 24 身份认证-例1 11、网络安全要求 网络安全要求 、网络安全要求网络安全要求 25 一般认为一般认为

9、,黑客攻击,黑客攻击、计算机病毒和拒绝服务攻击等3计算机病毒和拒绝服务攻击等3个 个 方面是计算机网络系统受到的主要威胁。 方面是计算机网络系统受到的主要威胁。 黑客攻击 黑客攻击 黑客攻击 黑客攻击 计算机病毒 计算机病毒 计算机病毒 计算机病毒 拒绝服务攻击 拒绝服务攻击 拒绝服务攻击 拒绝服务攻击 黑客使用专用工具和采取各种入侵手段非 黑客使用专用工具和采取各种入侵手段非 法进入网络、法进入网络、攻击网络,攻击网络,并非法使用网络 并非法使用网络 资源资源。 。 计算机病毒侵入网络,对网络资源进行破 计算机病毒侵入网络,对网络资源进行破 坏坏,使网络不能正常工作使网络不能正常工作,甚至造

10、成整个 甚至造成整个 网络的瘫痪。 网络的瘫痪。 攻击者在短时间内发送大量的访问请求, 攻击者在短时间内发送大量的访问请求, 而导致目标服务器资源枯竭而导致目标服务器资源枯竭,不能提供正 ,不能提供正 常的服务常的服务。 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 26 自然威胁与人为威胁自然威胁与人为威胁 是指单位所属人员有意或无意的违 是指单位所属人员有意或无意的违 规操作造成的信息安全危害行为。 规操作造成的信息安全危害行为。 有意行为是指内部人员有计划地窃 有意行为是指内部人员有计划地窃 取或损坏信息,取或损坏信息,以欺骗方式使用信 以欺骗方式使用信 息,息,或拒绝其

11、他授权用户的访问; 或拒绝其他授权用户的访问; 无意行为通常是由于安全意识淡薄、 无意行为通常是由于安全意识淡薄、 技术素质不高、技术素质不高、责任心不强等原因 责任心不强等原因 造成的危害行为造成的危害行为。事实证明,。事实证明,内部 内部 威胁是信息安全最大的威胁源之 威胁是信息安全最大的威胁源之 一,一,其对信息安全的危害甚至远远 其对信息安全的危害甚至远远 超出其他形式带来的危害。 超出其他形式带来的危害。 内部威胁 内部威胁 外部威胁 外部威胁 当前当前,网络与信息系统越来越复杂,各种安 ,网络与信息系统越来越复杂,各种安 全漏洞存在的可能性越来越高全漏洞存在的可能性越来越高,而攻击

12、信息 ,而攻击信息 系统的工具和方法愈加简单和智能化。系统的工具和方法愈加简单和智能化。无论 无论 国家国家、团体出于政治、经济目的还是仅仅因 、团体出于政治、经济目的还是仅仅因 为个人泄愤、炫耀,都有可能危害信息系 为个人泄愤、炫耀,都有可能危害信息系 统,统,造成信息安全事件。就党政机关而言, 造成信息安全事件。就党政机关而言, 主要面临境外国家和地区窃取我国家秘密的 主要面临境外国家和地区窃取我国家秘密的 威胁威胁,以及因黑客攻击政府网站而导致政府 ,以及因黑客攻击政府网站而导致政府 形象受损、电子政务服务中断的威胁。形象受损、电子政务服务中断的威胁。其技 其技 术手段有植入木马等恶意程

13、序术手段有植入木马等恶意程序、传播计算机 、传播计算机 病毒病毒、利用信息系统自身脆弱性发起攻击等。、利用信息系统自身脆弱性发起攻击等。 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 27 信息战争:格鲁吉亚网络战 ? 2008年8月,当全世界都将注意力转向北京奥运会时,格鲁吉亚和俄罗斯在现实和网络世 界里双双开火。这不是第一次网络大战,也不会是最后一次。正如Packet Clearing House研究室主任比尔.伍德库克在纽约时报上说的那样:“每台电脑只用花大约4美分。 只需要换条坦克履带的钱,你就能搞一场网络大战,傻子才不这么干。” ? SANS网络风暴中心主任马库斯.萨

14、奇斯觉得这次网络战争似曾相识。他认为,在很大程度 上,网络战争是媒体对真实世界的冲突寻求新的视角造成的。他在博客中写道:“我这么 说可能显得唐突,但是未来真的很可能会爆发一场国与国之间的网络大战。朋友们,让 我们实际一点儿。僵尸攻击也好,网站涂改也好,能称之为战争么?一大帮网民游走能 称之为战争么?我觉得不是。可是今后几年,我可以断定,不管什么时候,只要现实世 界出现了入侵或者冲突,一定会有人在网络空间开战。他们会找到这样一个阵地,他们 会把这叫做网络战争。” ? 实际上“战争”这个词在电脑空间里是无意义的,因为网上并没有“和平”可言。服务器总在 被刺探,被攻击,不同的仅仅是力度和来源。如果能

15、从格鲁吉亚网络战争得到什么启示 的话,那就是我们要时刻准备着,保卫好自己的系统。 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 28 病毒传染:牛年第一毒-杀手老K ? 2009年2月13日,江民反病毒中心透露,造成法国海军战机停飞的蠕虫 病毒及其变种已被江民成功截获。目前该病毒已产生160余种变种,感 染全球超过数百万台电脑。微软及相关部门悬赏25万美元全球缉拿病 毒源代码发布者 ? 江民反病毒专家介绍,这是一种高感染性的蠕虫病毒,江民的命名为 “Worm/Kido”(中文名:“杀手老K”),国外安全机构命名为“Conflicker” 和“Downadup”,三种不同命名都指

16、的是同一种病毒 ? 病毒会插入系统关键进程,可以成功控制被感染电脑或造成系统崩 溃。 法国海军战机指挥系统曾因为感染该病毒导致系统瘫痪,无法与 外界交换数据,最终因为无法下达飞机起飞指令而停飞两日 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 29 信息间谍:网络监听 ? 涉密场所中连接互联网的计算机泄密 ? 我国某经济工作部门,在与某国进行商贸合作谈判时,多次发现 对方对我谈判策略和底牌了如指掌,谈判时直逼我方底线。经检 查,发现我方一办公室内与互联网连接的计算机安装有视频、音 频输入设备,且24小时开机,对方正是通过对这台计算机进行了 远程控制,从而掌握了我内部研究对策时的

17、谈话内容。 ? 据有关部门检测发现,仅2008年上半年,境外就有数万台主机对 我境内计算机实施攻击,我党政机关许多计算机,包括一些违规 上互联网的涉密计算机被植入“木马”程序,遭到远程控制,我 大量秘密被境外窃取。 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 30 黑客攻击黑客攻击:1:1小时黑78个网站 小时黑78个网站 ? 据2008年统计,全球每39秒发生一次黑客攻击事件 ? 2008年10月11日,泰州市公安局接到报警称,泰州市总工会网站遭到“黑 客”攻击,首页被换成黑底黄字辱骂某法院的攻击性语言,落款为“白色 饭团” ? 接报后,警方通过进一步侦查发现,10月10日

18、下午3时至5时,署名 “白色饭团”的网友以同样的手段,相继攻击了涉及全国20多个省、市 的78家网站,并使这些网页处于瘫痪状态 ? 警方对被攻击的两家网站服务器进行勘验取证后发现,攻击源头为如 东县一电信用户,随后成功抓获犯罪嫌疑人张某 ? 18岁的张某是辍学在家的职高生,平时喜欢钻研计算机知识。据交 代,他之所以“黑”掉这么多网站,是因为不满某法院对其家人采取司 法拘留措施,想要出出他们的丑 ? 网上黑客软件易下载,多有使用方法,是主要原因之一 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 31 恶意破坏恶意破坏:旧金山网络 :旧金山网络 ? 2008年7月,担心会被解雇的旧

19、金山网管特里.查尔兹挟持了全城网络 当人质。他篡改了网络交换机和路由器的管理员密码然后拒不透露。 被捕后他仍然不肯开口,直到市长加文.纽瑟姆出面干涉才解决问题。 市长办公室将这次事件形容为:一半是间谍小说,一半是市政府的惨 败故事 ? 拒不认罪的查尔兹正在等待开庭。这桩特别的绑架案也许不会如同媒 体一开始报道的那样简单。曾有一些报道认为查尔兹的行为主要与办 公室政治有关,而非真正的罪行。审判时将会有更多内幕消息大白于 天下 ? 不管如何,查尔兹事件提醒了那些对内部安全马虎大意的机构网 络也会有“内鬼” 22、网络安全威胁 网络安全威胁 、网络安全威胁网络安全威胁 32 网络安全漏洞实际上是给不

20、法分子以可乘之机的网络安全漏洞实际上是给不法分子以可乘之机的“通道通道”, ,大致可 大致可 分为以下分为以下3个方面3个方面。 。 网络的漏洞 网络的漏洞 网络的漏洞 网络的漏洞 服务器的漏洞 服务器的漏洞 服务器的漏洞 服务器的漏洞 操作系统的漏洞 操作系统的漏洞 操作系统的漏洞 操作系统的漏洞 包括网络传输时对协议的信任以及网络传 包括网络传输时对协议的信任以及网络传 输漏洞,输漏洞,比如比如IPIP欺骗和信息腐蚀就是利用 欺骗和信息腐蚀就是利用 网络传输时对网络传输时对IPIP和DNS的信任。 和DNS的信任。 利用服务进程的bug利用服务进程的bug和配置错误和配置错误,任何向外 ,

21、任何向外 提供服务的主机都有可能被攻击提供服务的主机都有可能被攻击。这些漏 。这些漏 洞常被用来获取对系统的访问权洞常被用来获取对系统的访问权。 。 Windows和Windows和UNIXUNIX操作系统都存在许多安全 操作系统都存在许多安全 漏洞漏洞,如,如InternetInternet蠕虫事件就是由UNIX的 蠕虫事件就是由UNIX的 安全漏洞引发的。安全漏洞引发的。 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 33 ? DNS缓存中毒漏洞(2008安全事件第一位) ? 2008出现了史上最强大的互联网漏洞DNS缓存漏洞,此漏洞直指 我们应用中互联网脆弱的安全系统,而

22、安全性差的根源在于设计缺 陷。利用该漏洞轻则可以让用户无法打开网页,重则是网络钓鱼和 金融诈骗,给受害者造成巨大损失。 ? 这种攻击往往被归类为域欺骗攻击,成百上千的用户会被植入缓存 中毒攻击的服务器重定向,引导至黑客设立的圈套站点上。不同于 其他漏洞,利用DNS漏洞发动攻击可以横跨所有平台,包括Mac和 Linux。 ? 此外,这种漏洞还允许黑客攻击IPSec VPNs,SSL认证,软件自动更 新系统和垃圾邮件过滤器以及VoIP系统 系统缺陷 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 34 系统缺陷 ? 而在此时一件轰动全球的黑客事件也进入我们的视野 ? “美国最大黑客盗

23、窃案,有11人因涉嫌非法闯入美国9大零售商电 脑系统,并且偷盗贩卖了4100万个信用卡和提款卡号而被起诉。 这11人中有一名美国密情局特工阿尔伯特-冈萨雷兹,这起美国最 大的信用卡盗窃案由系统漏洞造成,被以阿尔伯特为首的黑客组 织所利用,并最终造成难以估量的损失。在利益和职业操守间, 这位前美国安全部门的成员选择了利益,背弃了国家赋予他的使 命和责任,远离了他也许曾经热爱事业的正确方向。 ? 在技术漏洞面前,我们可以选择补丁来弥补。在利益面前,需要职业 操守和道德规范的心灵约束。 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 35 事件链接 事件链接 ? 透过DNS漏洞发现者

24、看安全专家职业操守 ? “DNS问题一直存在,我们有65000/1的机会 被攻击,但我们觉得,你每天只有一次攻击 机会,尝试65000天不是件容易事,所以并 不见得多么危险,然而这种低概率攻击总是 一种隐患。现在,在这种新漏洞下,一个黑 客可以在10秒内发起65000次攻击,这很容 易得逞。” ? 这位29岁的安全专家丹卡明斯基在参加 2008年黑帽大会给出了这一重大安全漏洞最 直白的威胁。 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 36 ? 当丹.卡明斯基发现他关于DNS漏洞的细节被意外泄露出来的时候, 第一时间的反应是通过在博客发紧急消息的方式提醒大家:“赶快打 补丁,

25、别睡觉,使用 OpenDNS.” ? 在DNS漏洞被意外泄露到黑帽大会公开披露DNS漏洞细节的一个月 中,这位年轻的安全专家用自己有限的声音,呼吁DNS服务器所有者 立即更新他们的系统补丁,虽然一部分的系统管理员和安全专家质 疑丹卡明斯基关于DNS漏洞的威胁是在炒作,有些小题大作。更有甚 者,当丹拒绝在黑帽大会之前公布细节时,人们把这样一种行为视 为挑衅。 事件链接 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 37 事件链接 ? 当丹.卡明斯基在黑帽大会上发表主题为“End of Cache as we know it”的演讲之后,黑帽大会创办人Jeff Moss直言不讳:如

26、果你当时选 择不对全球提出警告,而是把漏洞信息卖给黑客集团,那么你可获得 多少利益?丹拒绝了猜测相关数字。 ? 在利益和职业操守间,丹.卡明斯选择了他所热爱事业的正确方向, 早在6个月前,当发现DNS漏洞后,第一时间就与微软、Sun和思科等 业内巨头取得了联系,就提出相应解决方案问题展开合作。随后日子 里,呼吁众多网络运营商了解漏洞的严重性和说服他们升级系统成为 丹的主要任务,直到漏洞被意外泄露。 33、网络安全漏洞 网络安全漏洞 、网络安全漏洞网络安全漏洞 38 1 1 中断中断(Interruption):):中断是对可利用性的威胁。中断是对可利用性的威胁。例如破坏 例如破坏 信息存储硬件

27、信息存储硬件、切断通信线路切断通信线路、侵犯文件管理系统等侵犯文件管理系统等。 2 2 窃取窃取(Interception):):入侵者窃取信息资源是对保密性的威 入侵者窃取信息资源是对保密性的威 胁胁。入侵者入侵者窃取线路上窃取线路上传送的数据传送的数据,或非法拷贝文件和程序等或非法拷贝文件和程序等。 3 3 篡改篡改(Modification):):篡改是对数据完整性的威胁篡改是对数据完整性的威胁。例如改 。例如改 变文件中的数据变文件中的数据,改变程序功能改变程序功能,修改网上传送的报文等修改网上传送的报文等。 4 4 假冒假冒(Fabrication):):入侵者在系统中加入伪造的内容

28、入侵者在系统中加入伪造的内容,如像 如像 网络用户发送虚假的消息网络用户发送虚假的消息、在文件中插入伪造的记录等。 、在文件中插入伪造的记录等。 网络安全破坏的技术手段是多种多样的,网络安全破坏的技术手段是多种多样的,了解最通常的破坏 了解最通常的破坏 手段手段,有利于加强技术防患,有利于加强技术防患。 44、网络安全破环 网络安全破环 、网络安全破环网络安全破环 39 在网络设计和运行中应考虑一些必要的安全措施,在网络设计和运行中应考虑一些必要的安全措施,以便 以便 使网络得以正常运行。网络的安全措施主要从物理安全使网络得以正常运行。网络的安全措施主要从物理安全、访 、访 问控制、问控制、传

29、输安全和网络安全管理等传输安全和网络安全管理等4个方面进行考虑4个方面进行考虑。 1 1 1 1)物理安全措施 物理安全措施 )物理安全措施物理安全措施 物理安全性包括机房的安全物理安全性包括机房的安全、所有网络的网络设备、所有网络的网络设备(包 (包 括服务器括服务器、工作站、工作站、通信线路、通信线路、路由器、路由器、网桥、网桥、磁盘、磁盘、打印 打印 机等机等)的安全性以及防火)的安全性以及防火、防水防水、防盗、防盗、防雷等防雷等。网络物理 网络物理 安全性除了在系统设计中需要考虑之外,安全性除了在系统设计中需要考虑之外,还要在网络管理制 还要在网络管理制 度中分析物理安全性可能出现的问

30、题及相应的保护措施度中分析物理安全性可能出现的问题及相应的保护措施。 2 2 2 2)访问控制措施 访问控制措施 )访问控制措施访问控制措施 访问控制措施的主要任务是保证网络资源不被非法使用 访问控制措施的主要任务是保证网络资源不被非法使用 和非常规访问和非常规访问。其包括以下。其包括以下个方面个方面: 55、网络安全方法措施 网络安全方法措施 、网络安全方法措施网络安全方法措施 40 1 1 入网访问控制入网访问控制:控制哪些用户能够登录并获取网络资源,控制哪些用户能够登录并获取网络资源,控制 控制 准许用户入网的时间和入网的范围准许用户入网的时间和入网的范围。 2 2 网络的权限控制网络的

31、权限控制:是针对网络非法操作所提出的一种安全保护 是针对网络非法操作所提出的一种安全保护 措施措施,用户和用户组被授予一定的权限用户和用户组被授予一定的权限。 3 3 目录级安全控制目录级安全控制:系统管理权限系统管理权限、读权限读权限、写权限写权限、创建权限创建权限、 、 删除权限删除权限、修改权限修改权限、文件查找权限和存取控制权限、文件查找权限和存取控制权限8种种。 4 4 属性安全控制属性安全控制:网络管理员给文件网络管理员给文件、目录等指定访问属性目录等指定访问属性,将 将 给定的属性与网络服务器的文件给定的属性与网络服务器的文件、目录和网络设备联系起来目录和网络设备联系起来。 5

32、5 网络服务器安全控制网络服务器安全控制:包括设置口令锁定服务器控制台,包括设置口令锁定服务器控制台,设定 设定 登录时间限制登录时间限制、非法访问者检测和关闭的时间间隔等非法访问者检测和关闭的时间间隔等。 55、网络安全方法措施 网络安全方法措施 、网络安全方法措施网络安全方法措施 41 6 6 网络检测和锁定控制网络检测和锁定控制:网络管理员对网络实施监控,网络管理员对网络实施监控,服务器应 服务器应 记录用户对网络资源的访问,记录用户对网络资源的访问,对于非法访问应报警。对于非法访问应报警。 7 7 网络端口和节点的安全控制网络端口和节点的安全控制:网络服务器端口使用自动回呼设 网络服务

33、器端口使用自动回呼设 备备、静默调制解调器加以保护静默调制解调器加以保护,并以加密形式识别节点的身份并以加密形式识别节点的身份。 8 8 防火墙控制防火墙控制:防火墙成为是互连网络上的首要安全技术,防火墙成为是互连网络上的首要安全技术,是设 是设 置在网络与外部之间的一道屏障置在网络与外部之间的一道屏障。 55、网络安全方法措施 网络安全方法措施 、网络安全方法措施网络安全方法措施 42 3 3 3 3)网络通信安全措施 网络通信安全措施 )网络通信安全措施网络通信安全措施 建立物理安全的传输媒介建立物理安全的传输媒介 对传输数据进行加密:对传输数据进行加密:保密数据在进行数据通信时应加密,

34、保密数据在进行数据通信时应加密, 包括链路加密和端到端加密包括链路加密和端到端加密。 55、网络安全方法措施 网络安全方法措施 、网络安全方法措施网络安全方法措施 43 4 4 4 4)网络安全管理措施 网络安全管理措施 )网络安全管理措施 网络安全管理措施 ?加强网络的安全管理,制定相关配套的规章制度 加强网络的安全管理,制定相关配套的规章制度 ?确定安全管理等级 确定安全管理等级 ?明确安全管理范围 明确安全管理范围 ?采取系统维护方法和应急措施。采取系统维护方法和应急措施。 网络安全策略是一个综合, 网络安全策略是一个综合, 要从可用性要从可用性、实用性 、实用性 、完整性完整性、可靠性和保密性等方面综合考虑,才能得 、可靠性和保密性等方面综合考虑,才能得 到有效的安全策略到有效的安全策略。 55、网络安全方法措施 网络安全方法措施 、网络安全方法措施网络安全方法措施

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁