【2017年电大考试整理】2017年电大 计算机网络安全与管理 小抄.docVIP

【2017年电大考试整理】2017年电大 计算机网络安全与管理 小抄.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2017年电大考试整理】2017年电大 计算机网络安全与管理 小抄

计算机网络安全管理 第1章 网络安全管理基础 §1.1 网络体系结构概述 一个网络协议主要由以下三个要素组成: 语法,即数据与控制信息的结构或格式;语义,即需要发出何种控制信息、完成何种协议以及做出何种应答;同步,即事件实现顺序的详细说明。 §1.1 网络体系结构概述 计算机网络的各层及协议的集合,称为网络的体系结构(Network architecture)。 1.2.1 OSI参考模型 OSI模型有七层,其分层原则如下: 根据功能的需要分层;每一层应当实现一个定义明确的功能;每一层功能的选择应当有利于制定国际标准化协议;各层界面的选择应当尽量减少通过接口的信息量;层数应足够多,以避免不同的功能混杂在同一层中;但也不能过多,否则体系结构会过于庞大。 OSI参考模型由低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层 1.2.2 TCP/IP网络接口层、网络层、传输层和应用层。 1.物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击。 2.数据链路层的网络安全需要保证通过网络链路传送的数据不被窃听。 3.网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。 4.操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。 6.应用系统完成网络系统的最终目的-为用户服务。应用系统使用应用平台提供的安全服务来保证基本安全如通讯内容安全,通讯双方的认证,审计等手段。 1.4 TCP/IP层次安全 1.4.1 Internet层的安全性 Internet层是非常适合提供基于主机对主机的安全服务的。相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网。 1.4.2 传输层的安全性 建立在可靠的传输服务基础上的安全套接层协议(SSL)。 1.4.3 应用层的安全性 网络层(传输层)的安全协议允许为主机(进程)之间的数据通道增加安全属性。 1.5 TCP/IP的服务安全 1.5.1 WWW服务 WWW服务相对于其它服务出现比较晚,是基于超文本传输协议(HTTP),是人们最常使用的Internet服务。 1.5.2 电子邮件服务 电子邮件服务给人们提供了一种方便和快捷的服务,现在大部分人都有一个或多个E-mail地址。 1.5.3 FTP服务和TFTP服务 TFTP服务用于局域网,在无盘工作站启动时用于传输系统文件,安全性极差,常被人用来窃取密码文件/etc/passwd,因为它不带有任何安全认证。FTP服务对于局域网和广域网都可以,可以用来下载任何类型的文件。 1.5.4 Finger服务 Finger服务于查询用户的信息,包括网上成员的真实姓名、用户名、最近的登录时间、地点等,也可以用来显示当前登录在机器上的所有用户名 注意的问题。 1. 邮箱中标题不明的邮件不能随便打开。 2. 在聊天室或BBS上不公开自己的IP、邮件地址等各人隐私。3.要经常更换自己计算机的密码。另外,不要当外人的面输入密码,密码的长度足够长。4. 一般不要让计算机记住密码,以免别人使用你的计算机使自己的机密外泄。5.不要在自己的计算机上运行不明的程序,这些可能是黑客程序。 1.7.1 网络分段 网络分段是保证安全的一项重要措施,就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。 网络分段可分为物理分段和逻辑分段两种方式:1.物理分段 通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯。2.逻辑分段、网络分段是指将整个系统在网络层上进行分段。 1.8.1 加密技术 数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 1.8.2 VPN技术 VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。 1.8.3身份认证技术 对拨号用户的身份进行验证并记录完备的登录日志。 1.9网络安全威胁 1.安全漏洞 安全漏洞类型有物理自然的,硬件和软件的,媒介的,通信的(未加密的协议),人为的等2.乘虚攻击 一个威胁通过利用您环境中的安全漏洞就可以访问到您的资源。 另外,来自网络的威胁还有: 操作系统的安全性:许多操作系统均存在网络安全漏洞。防火墙的安全性:防火墙产品是否设置错误等。来自内部网用户的安全威胁。缺乏有效的手段监视、评估网络系统的安全性。采用的TCP/IP协议族软件,本身缺乏安全性。未能对来自Internet的电子邮件挟带的病毒进行有效控制。应用服务的安全:应用服务系统在访问控制及安全通讯设置错误等。 1.10 网络系统的安全应具备功能 访问控制;检查安全漏洞:攻击监控:

您可能关注的文档

文档评论(0)

100101 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档