网站大量收购独家精品文档,联系QQ:2885784924

Networksecurity笔记.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Networksecurity笔记.doc

Network security笔记 Network security introduction to networking (security)安全: 减少资料,资源被攻击的可能性 (vulnerability)漏洞: 是指一些人对数据非发取得访问权,通常指的是系统的各种可能被非法入侵的端口和安装的问题 后门: 为软件开放的后门,通常是软件开发人员为了更好的维护软件而开放的一个和使用该软件的用户的一个通道 黑客活动: 大部分黑客威胁来之内部,而不是来自外部 安全寻求平衡:使用有效的安全策略来平衡公司用户和安全的冲突, Elements of Security (安全的基本因素) 1 (Audit)稽核 2 (Encryption and Access Control)加密和访问控制 3 (Authentication)鉴定 4 (Security Policy)安全策略划分安全等级 1 (Audit)稽核 稽核报告系统分类 安全等级? ? ? ? Application(应用于)? ? ? ? Impeamentation(实施) 低? ? ? ? 电脑不包含访问敏感资料 电脑在安全的区域? ? ? ? 安装了防病毒软件 电脑可防止一般的攻击行为 中? ? ? ? 电脑含有或可访问公司内部资料,电脑可超过一人以上的访问 对于意外损失的危险,必须要必要的保护措施? ? ? ? 具有一般稽核功能 使用档案许可权保护 实施帐号策略 高? ? ? ? 电脑含有高度敏感或极有价值的资料 电脑在高风险的区域? ? ? ? 2 (Encryption and Access Control)加密和访问控制 加密和访问控制: 对公司的一些资源来加密和访问控制, Resource资源分类(4种资源) end user Resources终端用户资源: 通过检测木马,病毒来保护资源 network Resources 网络资源: 通过保护路由器,交换机,ACL列表来避免黑客入侵 server resources 服务器资源: E-mail ,FTP等的保护,可以防止而已的访问以及控制其他资源,也可以使用ACL列表来保护 information storage resources 储存资询资料: 商业机密,交易资询,用户资料等,进行加密来保护 3 (Authentication)鉴定 4种鉴定方法:1 是否有密码 2 拥有如钥匙或智能卡等??3 根据特征来鉴定会 4 根据位置,如IP 4 (Security Policy)安全策略划分安全等级 安全可以划分为三个等级 等级一: 对于商业执行最重要的系统.??Eq:一个电子商务公司的服务器 等级二: 对于日常工作是必须的,但不是最重要的系统.??Eq:公司内部的员工的资料库 等级三: 不会对等级一,等级二系统照成破坏的电脑主机.??Eq: 公司内部员工的个人电脑 安全分类级别 级别? ? ? ? 数据? ? ? ? 系统? ? ? ? 安全 级别3:日常工作? ? ? ? 一些用于操作的数据? ? ? ? 一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转? ? ? ? 一般的安全策略和防范 级别2:较重要? ? ? ? 如果数据保护不好的话会使公司产生极大的风险? ? ? ? 操作系统或电子商务在线系统,其停止时间最多不能超过48小时,这种情况内部服务器不能直接连入到Internet? ? ? ? 一般的安全策略加上特殊的监视,审计和恢复策略 级别1:最重要? ? ? ? 需要高度保护的重要数据,如商业机密和客户资料等? ? ? ? 重要任务级的系统,系统停止运行不能超过几个小时,如证书服务器,公网上对外服务的一些服务器等? ? ? ? 安全分析及扩展的安全机制,系统级别的审计,监视和安全功能 明智的为系统分类: 根据机器上的信息量和数据的敏感度和性质去为系统分类. 资源的优先划分: 根据系统和他的信息的重要性而顶,用于发生事故时,管理员先去做什么,后做什么?使损害降到最低 指定危险因素: ? ? ? ? 危险因素指的是黑客攻击某种资源的可能性,资源越敏感的危险因素就越大. 定义可接受和不可接受活动: ? ? ? ? 可接受的活动: 允许用户在公共的资源进行活动( ? ? ? ? 不可接受的活动及实施: 列举出可接受的活动,剩余的活动全化分为不可接受的活动,最好的策略是定期列举出不可接受的活动,这样能建立一个有效的政策,缺点:花费一些时间,并且经常的去更新,管理( 加密 ? ? ? ? 加密是使某些东西只能是某些特定的接受者可以知道的过程 加密的类型 ? ? ? ? 对称加密: 使用一个字符串(密钥)来加密数据,这把密钥用来加密,同时也用来解密,接收方和发送方

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档