计算机网络安全技术期末重点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 1.2 网络安全的定义及特征 计算机系统安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 网络安全五大特征: 1.完整性:保持信息原样。 2.保密性:信息不暴露给未经授权的人或进程。 3.可用性:正异常均可使用信息。 4.可控性:可以对信息流向和行为方式进行控制。 5.可审查性:当网络出现安全问题时,能够提供调查的依据和手段。 1.3 网络安全的主要威胁 物理威胁:不允许其他人拿到或看到不属于自己的东西。 窃取、废物搜寻、间谍行为、假冒 系统漏洞威胁:漏洞是方法、管理和技术上存在缺陷而造成,该缺陷可以降低系统的安全性。不安全服务、 配置和初始化错误 身份鉴别威胁:指对网络访问者的身份真伪进行鉴别。口令圈套、口令破解、算法考虑不周、编辑口令 线缆连接威胁:借助网络传输介质(线缆)对系统造成的威胁,主要包括:窃听、拨号进入、冒名顶替 有害程序威胁:病毒、 逻辑炸弹、 特洛伊木马、间谍软件、黑客 1.4 安全策略和安全等级 1.4.1 安全策略 制定安全策略通常从以下几个方面来考虑: 1.物理安全策略 2. 访问控制策略 目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。 访问控制策略是维护计算机系统安全、保护其资源的重要手段。 3 .加密策略 4 .防火墙控制策略 1.4.2 安全性指标和安全等级 制定安全策略时,往往需要在安全性和可用性之间采取一个折衷的方案,重点保证一些主要安全性的指标。主要如: 完整性:在传输过程时,数据是否保持完整。 可用性:在系统发生故障时,数据是否会丢失。 保密性:在任何时候,数据有被非法窃取的可能。 1.5 常用的网络安全管理技术及新技术 1 .物理安全技术 2. 安全隔离 3.访问控制 4.加密通道 5.入侵检测 6.入侵保护 安全扫描 8.蜜罐技术 9.物理隔离技术 10.灾难恢复和备份技术 上网行为管理 12.统一威胁管理 8 蜜罐技术 蜜罐(Honeypot)是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的“陷阱”系统。 1. 蜜罐的概念: 定义:蜜罐是一种被侦听、被攻击或已经被入侵的资源。 (专家L.Spitzner对其定义:蜜罐是一种资源,它的价值是被攻击或攻陷) 目的:是使系统处于被侦听、被攻击状态。 作用:蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动攻击技术。 2. 蜜罐的分类 蜜罐可以分为牺牲型蜜罐、外观型蜜罐和测量型蜜罐3种基本类型。 (1)牺牲型蜜罐:是一台简单的为某种特定攻击设计的计算机。牺牲型蜜罐一般放置在易受攻击的地点,并假扮为攻击的受害 ,为攻击者提供极好的攻击目标。提取数据不容易;易被利用攻击其他主机。 (2)外观型蜜罐:通常由某些应用服务的仿真程序构成。仅仅对网络服务进行仿真,而不会导致主机真正被攻击,从而蜜罐的安全不会受到威胁。 (3)测量型蜜罐:综合了牺牲型蜜罐和外观型蜜罐的特点,与牺牲型蜜罐类似,测量型蜜罐为攻击者提供了高度可信的系统;与外观型蜜罐类似,测量型蜜罐非常容易访问,但攻击者很难绕过。 一个完整的EIM系统应具有以下的功能: 控制功能:可合理分配不同部门、员工的上网权限。还可以对代理 软件进行封堵,防止不允许上外网的员工通过代理软件上外网。 监控与审计功能:可以将所有与上网相关的行为记录下来。 报表分析功能:可以方便直观地统计分析员工的上网情况,据此掌握单位内部网络的使用情况。 流量控制与带宽管理:支持对不同员工进行分组,通过一段时间数据统计,限定每个组的上网流量,对BT、电驴等P2P下载软件进行封堵,避免其对网络带宽资源的消耗。 12 统一威胁管理(UTM) 1. UTM的定义 UTM(Unified Threat Management,统一威胁管理)首先出现在2003年IDC(Internet Data Center,互联网数据中心)的研究报告中。 UTM是一个以整合式安全设备为代表的安全产品,它由硬件、软件和网络技术组成的具有专门用途的设备,主要提供了一项或多项安全功能,将多种安全特性集成于一个硬件设备里,构成一个标准的统一管理平台。 包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。 2. UTM的功能 UTM提供了以下的功能: (1)整合网络安全。 UTM的提出解决了局域网络必须管理多个单功能产品的难题。通过单一的操作系统与管理接口,提供一个能

文档评论(0)

chqs52 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档