- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.4物理安全防范和访问控制权限 物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。 1.机房环境安全 ⑴建筑安全 ⑵设备防盗 ⑶防静电措施 ⑷电源 ⑸防雷措施 ⑹计算机场地的防火、防水措施 2.电磁防护 3.硬件防护 2.4物理安全防范和访问控制权限 2.4.2访问权限控制 访问控制的功能有如下三个:①阻止非法用户进入系统;②允许合法用户进入系统;③使合法人按其权限进行各种信息活动。 访问控制的策略有三种: ⑴最小权益策略。按主体执行人物所需权利最小化分配权利。 ⑵最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。 ⑶多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 2.4物理安全防范和访问控制权限 1.入网访问权限控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 2.目录属性安全控制 网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。 3.网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 4.网络端口节点安全控制 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。 5.防火墙控制 2.5 黑客与病毒 2.5.1 黑客防范策略 1.黑客入侵的步骤 ⑴寻找目标主机并分析目标主机 ⑵获取账号和密码,登录主机 ⑶获得超级用户权限,控制主机 ⑷打扫战场,隐藏自己 2.5 黑客与病毒 2.黑客攻击的原理和方法 ⑴口令入侵 ⑵端口扫描 ⑶网络监听 ⑷放置特洛伊木马程序 ⑸电子邮件攻击 ⑹WWW的欺骗技术 ⑺其他攻击方法 2.5 黑客与病毒 3.黑客防范措施 ⑴不运行来历不明的软件和盗版软件 ⑵使用反黑客软件 ⑶做好数据备份工作 ⑷保持警惕性 ⑸使用防火墙 ⑹隔离内部网与Internet的联接 2.5 黑客与病毒 2.5.2 计算机病毒防治 1.病毒的原理、特点与传播途径 病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只感染可执行代码,包括引导程序和可执行文件。当然,还有一些特殊的病毒,如Word宏病毒。 计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活性(病毒发作有一定条件,当这些条件满足时,病毒就会被激活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网络。 2.5 黑客与病毒 2.病毒的类型 ⑴系统引导型病毒 ⑵文件型病毒 ⑶宏病毒 ⑷混合型病毒 ⑸网络蠕虫病毒 2.5 黑客与病毒 3.病毒的破坏行为 ⑴攻击系统数据区 ⑵攻击文件 ⑶攻击内存 ⑷干扰系统运行,使运行速度下降 ⑸干扰键盘、喇叭或屏幕 ⑹攻击CMOS ⑺干扰打印机 ⑻网络病毒破坏网络系统 2.5 黑客与病毒 4.病毒的传播途径 ⑴病毒的隐藏之处 ①可执行文件。 ②引导扇区。 ③表格和文档。 ④Java小程序和ActiveX控件。 ⑵病毒的入侵途径 ①传统方法 ②Internet 第2章 网络安全基础 第2章 网络安全基础 任务驱动 计算机网络如同一个信息高速公路,为上层的各种应用(如电子商务)提供了快速的通道,是各种应用的基础。因此,它的安全性直接关系到上层的应用是否安全。造成计算机网络脆弱性的根本原因是信息的广域性和自身网络协议的开放性,而且这种脆弱性事实上正是获得巨大网络利益所必须付出的代价。过本章学习,学生应该能了解计算机网络受到的安全威胁,掌握计算机网络安全的涵义,熟悉相关的网络威胁和安全防范策略。 第2章 网络安全基础 本章内容 2.1计算机网络安全的威胁 2.2什么是计算机网络安全 2.3安全防范策略概述 2.4物理安全防范和访问控制权限 2.5黑客与病毒 2.6拒绝服务式攻击和特洛伊木马 2.1计算机网络安全的威胁 目前计算机网络安全的威胁除了来自各种自然灾害等不可抗拒的因素外,其他主要是人为的威胁,来自以下几个方面: ①来自外部的各种恶意攻击; ②系统本身的安全缺陷; ③各种应用软件漏洞。 2.1计算机网络安全的威胁 2.1.1恶意攻击 恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:添加、修改、删除、伪造、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄露等。 人为恶意
原创力文档


文档评论(0)