防火墙很难防止数据驱动式攻击.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙很难防止数据驱动式攻击

计算机数据的保护包括3个层次的内容 尽量避免非授权用户获取数据 保证即使用户获取了数据 保证用户窃取了数据后不能修改数据 加/解密的基本思想是“伪装”信息,使非授权者不能理解信息的真实含义,而授权者却能够理解“伪装”信息的真正含义。 加密算法通常分为对称密码算法和非对称密码算法两类。对称密码算法使用的加密密钥和解密密钥相同,非对称加密算法正好相反,它使用不同的密钥对数据进行加密和解密, 4.加/解密技术 审计实际上是通过事后追查的手段来保证系统 的安全。侵检测能够对用户的非法操作或误操作做实 时的监控,并且将该事件报告给管理员。 5. 审计和入侵检测 安全扫描是一种新的安全解决思路,它的基本思想是模仿黑客的攻击方法,从攻击者的角度来评估系统和网络的安全性。 6. 安全扫描 1.D级 2.C1级 3.C2级 4.B1级(B级中有三个级别) 5.B2级 6.B3级 7.A级 7.1.5 安全级别 7.2 访问控制技术 7. 2.1基于口令的访问控制技术 7.2.2选择性访问控制技术 访问控制的作用是对访问系统及其数据的人进行识别,并检验其身份两个主要的问题,即用户是谁?该用户的身份是否真实? 访问控制的常用方法是:对没有合法用户名及口令的任何人进行限制,禁止访问系统。 口令是实现访问控制的一种最简单和有效的方法。 1.选用口令应遵循的原则 2.增强口令安全性措施 3.其它方法 4.应当注意的事项 7.2.1基于口令的访问控制技术 最有效的口令应该使用户很容易记住,而“黑客”很难猜测或破解的字符串。 一个有效的口令应遵循下列规则: 选择长口令。 最好的口令是包括字母和数字字符的组合。 不要使用有明确意义的英语单词。 在用户访问的各种系统上不要使用相同的口令。 不要简单地使用个人名字,特别是用户的实际姓名、 家庭成员的姓名等。 不要选择不容易记住的口令。 1.选用口令应遵循的原则 这些特性被称为登录/口令控制,对增强用户口令 的安全性很有效,其特性如下: 口令更换 系统要求口令更换 最短长度 系统生成口令 2.增强口令安全性措施 登录时间限制 限制登录次数 最后一次登录 3.其它方法 不要将口令给别人 不要将口令写在其他人可以接触的地方。 不要用系统指定的口令 在第一次进入帐户时修改口令,不要沿用许多系统给所有新用户的缺省口令,经常改变口令。 4.应当注意的事项 访问控制可以有效地将非授权的人拒之于系统之外。 选择性访问控制的思想规定了对文件和数据的操作权限。 通常采用3种不同种类的访问: 读,允许读一个文件。 写,允许创建和修改一个文件。 执行,运行程序。如果拥有执行权,就可以运行该程序。 7.2.2选择性访问控制技术 7.3 防火墙技术 防火墙是用于防止网络被攻击以及防止传播病毒摧毁和破坏信息的有效方法。它用来限制信息在网络之间的随意流动。 防火墙使用硬件平台和软件平台来决定什么请求可以从外部网络进入到内部网络或者从内部网络进入到外部网络, 7.3. 1 防火墙的优缺点7.3.2防火墙的设计 7.3.3防火墙的组成 * * 第7章 计算机网络安全 计算机网络安全的概念 计算机网络对安全性的要求 访问控制技术 防火墙技术 秘密密钥与公开密钥 本章学习要点: 7.1 计算机网络安全概述 7.2 访问控制技术 7.3 防火墙技术 7. 4 网络信息安全 7.1 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络的安全应具有以下四个方面的特征: 保密性 完整性 可用性 可控性 7.1.1 网络安全涉及的范围 7.1.2 常见的网络攻击 7.1.3 计算机网络的安全要求 7.1.4 常用的安全技术 7.1.5 安全级别 保护系统和网络的资源免遭自然或人为的破坏。 明确网络系统的脆弱性和最容易受到影响或破坏的地方。 对计算机系统和网络的各种威胁有充分的估计。 要开发并实施有效的安全策略,尽可能减少可能面临的 各种风险。 准备适当的应急计划,使网络系统在遭到破坏或攻击后 能够尽快恢复正常工作。 定期检查各种安全管理措施的实施情况与有效性。计算 机网络安全包括广泛的策略 7.1.1 网络安全涉及的范围 计算机网络安全包括以下几方面的内容: 7.1.2 常见的网络攻击 1. 拒绝服务攻击 2. 邮件炸弹 3. 过载攻击 4. 入侵 5. 信息窃取 6. 病毒 拒绝服务 (DoS) 攻击是一种破坏性攻击 其主要

文档评论(0)

ailuojue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档