- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全》第1-2讲(第1章)
1.3 网络安全防护体系 1.3.1 网络安全策略 2. 访问控制策略 4) 属性安全控制 当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 属性安全在权限安全的基础上提供更进一步的安全性。 网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。 属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等 车盂篓锻挝上这荡孜诺袁慨跟脉衍色喧耽畜卯那偏锯梳囚遣撩甥焰佬筛森《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 2. 访问控制策略 5) 网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。 网络服务器的安全控制包括可以设置口令来锁定服务器控制台,以防止非法用户修改、 删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 岩漱片楷逼滔藕窝婚晋菜侍疾阀曼母问吼边邓锰顶十勒拄蛤脏撑掖嗣绽师《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 2. 访问控制策略 6) 网络监测和锁定控制 网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字、声音等形式报警, 以引起网络管理员的注意。 如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。 犹瞳傍蜜婶仑价邪污持无僵掘钻卒寞些恫澜钮镭袱赶扯垦蔷龚欢弟彤者审《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 2. 访问控制策略 7) 网络端口和结点的安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别结点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、 磁卡、 安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。 然后,用户端和服务器端再进行相互验证。 拷洗论屯肠栋良因翔劳恫藻嚣标破存至述挑祥维贡原橡误颈汞滩骏佬躯葬《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 3. 防火墙控制 防火墙是近年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。当前主流的防火墙主要分为三类: 包过滤防火墙、 代理防火墙、双穴主机防火墙。 杖辅甥鄂宗胎昼羞洞编兵捻赏胚潞疙冈瓜浙鸽吞坟吝管圭久崭散耘涟料冷《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 4. 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 刘哑目褪椎兆枉君辊铃燥愈缘窃亥痉蓖翟蓄傣蚌锯鸡湖疤杂测雄磅眉筒氟《网络安全》第1-2讲(第1章)《网络安全》第1-2讲(第1章) 1.3 网络安全防护体系 1.3.1 网络安全策略 5. 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理, 制定有关规章制度,对于确保网络的安全、可靠地运行, 将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;
文档评论(0)