- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[IT认证]软考辅导网络安全
第7章:网络安全 网络管理员考试培训 第7章:网络安全基础知识 可信计算机系统评估准则 网络安全漏洞 网络安全控制技术 服务器安全技术 防火墙基本原理 入侵检测系统的功能和基本原理 漏洞扫描系统的功能和基本原理 网络防病毒系统的功能和基本原理 CA中心建设的概念和基本原理 容灾系统 应急处理的常用方法和技术 1.网络安全概念,内容 网络安全5要素:机密性,完整性,可用性,可控性,可审查性 网络不安全5要素:非授权访问,信息泄密或丢失,破坏数据完整性, DoS, 病毒 常规安全技术6措施:防火墙技术, 加密,用户识别,访问控制, 反病毒, 漏洞扫描,入侵检测系统(IDS) 常见攻击:口令入侵,木马, DOS, 端口扫描, 网络监听, 欺骗(WEB,ARP,IP), 电子邮件攻击 可信计算机系统评估准则 可信任计算机系统评估标准 可信任计算机基础(TCB):计算机硬件与支持不可信应用及不可信用用户操作系统的组合体。 可信计算机安全评估准则(TCSEC)美国国防部标准 TCSEC 将计算机系统的安全划分为 4 个等级、8 个级别。 可信计算机系统评估准则 (1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 是安全等级最低的一个级别。 D1 系统只为文件和用户提供安全保护。 (2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行为和责任提供审计能力。C 类安全等级可划分为 C1 和 C2 两类 。C1 系统的可信计算基础体制通过将用户和数据分开来达到安全的日的。在连接到网络上时,C2 系统的用户分别对各自的行为负责。C2 系统比 C1 系统加强了可调的审慎控制。 可信计算机系统评估准则 (3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 3 类。B 类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。 B1B2B3 (4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。 可信计算机系统评估准则 我国计算机信息系统安全保护等级划分准则(1999 年 9 月 13 日由国家质量技术监督局审查通过并正式批准发布,已于 2001 年 1 月 1 日起执行。 ) 第 1 级:用户自主保护级(对应 TCSEC 的 C1 级)。 第 2 级:系统审计保护级(对应 TCSEC 的 C2 级)。 第 3 级:安全标记保护级对应用于 TCSEC 的 B1 级)。 第 4 级:结构化保护级(对应 TCSEC 的 B2 级)。 第 5 级:访问验证保护级对应 TCSEC 的 B3 级)。 网络安全漏洞 安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 网络安全控制技术 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。 网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。 网络安全包含了网络信息的可用性、保密性、完整性和网络 通信对象的真实性。其中,数字签名是对(8)的保护。 A.可用性 B.保密性 C.连通性 D.真实性 服务器安全技术 硬件系统的安全防护 1、物理安全 2、设置安全 软件系统的安全防护 1、安装补丁程序 2、安装和设置防火墙 3、安装网络杀毒软件 4、账号和密码保护 5、监测系统日志 6、关闭不需要的服务和端口 7、定期对服务器进行备份 如果使用大量的连接请求攻击计算机,使得 所有可用的系统资源都被消耗殆尽,最终计 算机无法再处理合法用户的请求,这种手段属于(7)攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 下列选项中,防范网络监听最有效的方法是(9)。 A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描 公司面临的网络攻击来自多方面,一般通过 安装防火墙来防范(50),安装用户认证系统来 防范 (51) 。 A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵 (51)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵 计算机感染特洛伊木马后的典型现象是(9)。 A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D.Windows系统黑屏 防火墙基本原理
您可能关注的文档
最近下载
- 医院信息网络安全培训PPT课件.pptx
- 2025年前列腺科普试题及答案.docx
- 立式叶片排渣过滤机-中国化工设备网.doc
- 20250508 北京大学DeepSeek系列06:DeepSeek私有化部署和一体机.pptx VIP
- 【7上英YL】芜湖市2024-2025学年七年级上学期期中考试英语试卷.pdf VIP
- 屋面瓦及檩条拆除安全方案.doc
- Schneider Electric施耐德Easy Altivar ATV610 变频器编程手册(中文).pdf VIP
- NB∕T34024-2024生物质成型燃料质量要求及分级.docx VIP
- STM32F1开发标准教程-教学大纲、授课计划.docx
- 新语境幼儿园教师专业能力等级与评定.pdf VIP
文档评论(0)