网络安全与管理复习

网络安全与管理复习

ID:1308732

大小:83.00 KB

页数:9页

时间:2017-11-10

网络安全与管理复习_第1页
网络安全与管理复习_第2页
网络安全与管理复习_第3页
网络安全与管理复习_第4页
网络安全与管理复习_第5页
资源描述:

《网络安全与管理复习》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章十个常用网络密码安全保护技巧:1、使用复杂的密码2、使用软键盘3、使用动态密码(一次性密码)4、网络钓鱼的防范5、使用加密防范Sniffer6、尽量不要保存密码在本地7、使用USBKey8、个人密码管理9、密码分级10、生物特征识别防范网络钓鱼网站的方法:首先是要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。网络攻击方式分为主动攻击和被动攻击主动攻击,指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等)主要有:阻断攻击、篡改攻击

2、、伪造攻击、重放攻击、拒绝服务攻击。可以检测,但难以防范。被动攻击:主要是收集信息而不是进行访问,包括嗅探、信息收集等攻击方法。网络安全的主要目标:(1)可用性指信息或者信息系统可合法用户访问,并按其要求运行的特性。(“进步来”、“改不了”、“拿不走”)(2)机密性将对敏感数据的访问权限限制在那些经授权的个人,只有他们才能查看数据。(“进不来”、“看不懂”)(3)完整性指防止数据未经授权或意外改动,包括数据插入、删改和修改等。(“改不了”、“拿不走”)(4)不可抵赖性防止个人否认先前已执行的动作,其目标是确保数据的接受方能够确信发送方的身份。(“跑不掉”)信息安全的任务:机密

3、性、完整性、不可否认性、易用性黑客攻击的防范(1)“预防为主,防治结合”(2)及时升级操作系统版本(3)定期备份重要数据(4)尽量使用加密机制传输机密信息(5)防范木马(6)防网络嗅探(7)防漏洞攻击(8)建立有效的管理制度(9)用户操作系统常见安全设置第二章网络监控软件的主要目标:1、防止并追查重要资料、机密文件等外泄;2、监督、审查、限制、规范网络使用行为;3、限制消耗资源的聊天、游戏、外发资料、BT恶性下载和股票等行为;4、备份重要网络资源文件(比如业务邮件);5、监视QQ/MSN聊天记录内容和行为过程;6、流量限制以及网站访问统计,用于分析员工使用网络情况;网络监控软

4、件的分类:1.监听模式通过抓取总线MAC层数据帧方式而获得监听数据,并利用网络通信协议原理而实现控制的方法。(1)通过共享hub(集线器)(2)通过镜像交换机(3)通过代理/网关服务器2.网关模式按照管理目标区分为内网监控和外网监控(1)内网监控的主要目标是管理网内计算机的所有资源和使用过程。比如网内的计算机硬件资源(有什么设备、是否允许使用)、软件资源(安装了什么软件、是否允许使用)、数据资源(有什么重要资料文件、数据、是否合法使用)、行为操作(对工作的评估、使用计算机的合法性、干了一些什么事情),等等。(2)外网监控的主要目标是监视网内计算机的上网内容和管理上网行为。比如

5、网络监控、邮件监控、上网监控、网页监控、FTPj监控、MSN聊天记录监控、游戏监控、流量监控和限制QQ/MSN等行为监控、自定义监控、TCP/UDP等全系列双向端口监视和控制、BT完全禁止等等。1.什么是端口镜像?把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。2.为什么需要端口镜像?交换机的工作原理与HUB有很大的不同,HUB组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部CAM表(通常也称IP-MAC表)进行数据转发,因此需要通过配置交换机来把一个或多个端口(VLAN)的数据转发到某一个端口来实现对网络的监听。注:Sniff

6、er软件的使用、拓扑、主要应用网路岗软件的使用、拓扑、主要应用参考课件第二章ppt第三章计算机安全评价标准(TCSEC)TCSEC将计算机系统的安全划分为4个等级、7个级别。D类D类安全等级只包括D1一个级别。D1的安全等级最低,D1系统只为文件和用户提供安全保护。C类(C1,C2)该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。B类(B1,B2,B3)B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。A类(A1)A1系统的设计者必须按照一个正式的设计规范来分析系统。系统管理员必须从开发者那里接收到一个安全策略

7、的正式模型,所有的安装操作都必须由系统管理员进行,系统管理员进行的每一步安装操作都必须有正式文档。安全操作系统的基本特征1.最小特权原则应限定网络中每个主题所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小2.自主访问控制和强制访问控制自主访问控制是一个接入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。3.安全审计功能具体包括两方面的内容:一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。