- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章节-网络管理跟网络安全
计算机网络应用技术教程(第四版) 10.3.2 网络安全策略的制定 分析网络中哪些资源重要,哪些用户可以使用这些资源,哪些用户可能构成威胁,以及如何保护这些资源 定义可能对资源构成威胁的因素,以确定可能造成信息丢失和破坏的因素 了解对资源构成威胁的来源与类型,针对这些问题提出保护方法 计算机网络应用技术教程(第四版) 网络使用与责任的定义 允许哪些用户使用网络资源? 允许用户对网络资源进行哪些操作? 谁来批准用户的访问权限? 谁具有系统用户的访问权限? 网络用户与网络管理员的权利、责任? 计算机网络应用技术教程(第四版) 制定网络使用制度注意的问题 用户账户是否可能破坏? 用户密码是否可能破译? 是否允许用户共享账户? 如果授权多个用户访问某类资源,用户是否真能获得这种权利? 网络服务是否会出现混乱? 计算机网络应用技术教程(第四版) 10.3.3 网络安全受到威胁时的行动方案 由于疏忽而造成的危害 由于偶然的操作错误而造成的危害 由于对网络安全制度无知而造成的危害 由于有人故意破坏而造成的危害 计算机网络应用技术教程(第四版) 保护方式 网络管理员发现网络安全遭到破坏时,立即制止非法侵入的活动,恢复网络的正常工作状态,分析事故的性质与原因,尽量减少事故造成的损害 适合的情况 非法侵入的活动将要造成很大危险 跟踪非法侵入活动的代价太大 从技术上跟踪非法侵入的活动很难实现 计算机网络应用技术教程(第四版) 跟踪方式 网络管理员发现网络安全遭到破坏时,不立即制止非法侵入的活动,采取措施跟踪闯入者的活动,检测非法侵入的来源、目的、访问的资源,判断非法侵入的危害,确定处理此类非法侵入的方法 适合的情况 被攻击的网络资源目标明确 已存在多次对某种资源的非法侵入 已找到控制非法侵入的方法 非法侵入的短期活动不至于立即造成网络资源与系统遭到重大损失 计算机网络应用技术教程(第四版) 10.4 网络防火墙技术 防火墙的基本概念 防火墙的主要类型 防火墙系统的结构 计算机网络应用技术教程(第四版) 10.4.1 防火墙的基本概念 防火墙(firewall)是在网络之间执行安全控制策略的系统,它通常由硬件和软件组成 设置防火墙的目的:保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击 计算机网络应用技术教程(第四版) 防火墙的位置 计算机网络应用技术教程(第四版) 10.4.2 防火墙的主要类型 包过滤路由器 应用级网关 应用代理 计算机网络应用技术教程(第四版) 包过滤路由器 包过滤路由器(packet router)按系统内部设置的包过滤规则(访问控制表),检查每个分组的源与目的地址,决定是否转发分组 包过滤规则通常基于部分或全部报头内容。TCP报头信息包括:源地址、目的地址、协议类型、IP选项、源端口、目的端口、TCP ACK标识等 计算机网络应用技术教程(第四版) 包过滤路由器结构 计算机网络应用技术教程(第四版) 应用级网关 多归属主机又称多宿主主机,具有两个或两个以上的网络接口,具有在不同网络之间交换数据的能力 多归属主机连接两个网络称为双归属主机。只要确定应用程序访问控制规则,可以采用双归属主机作为应用级网关,在应用层过滤内部网络特定服务的请求与响应 计算机网络应用技术教程(第四版) 应用级代理 计算机网络应用技术教程(第四版) 10.4.3 防火墙系统的结构 屏蔽路由器结构 堡垒主机结构 屏蔽主机网关结构 计算机网络应用技术教程(第四版) 10.5 网络防病毒技术 计算机病毒的概念 网络工作站防病毒方法 网络防病毒软件的应用 计算机网络应用技术教程(第四版) 10.5.1 计算机病毒的概念 计算机病毒(computer virus)是破坏计算机功能或毁坏数据,并能自我复制、影响计算机使用的应用程序 在很多情况下,目标文件被修改并将恶意代码拷贝进去。一旦感染病毒,宿主文件就变成病毒再感染其他文件 计算机网络应用技术教程(第四版) 典型的网络病毒 木马称为特洛伊木马(Trojan horse),是一种非自身复制程序。木马会伪装成一种程序。木马不改变或感染其它文件,它通常包含有后门程序,使黑客可访问计算机系统 蠕虫(worm)是一种复杂的自身复制代码,它完全依靠自身来传播。蠕虫的典型传播方式是利用广泛使用的网络应用,例如电子邮件 计算机网络应用技术教程(第四版) 网络病毒的危害 网络病毒感染通常从用户工作站开始,网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所 网络服务器可能被感染并造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒 计算机网络应用技术教程(第四版) 10.5.2 网络工作站防病毒方法 无盘工作站 单机防病毒卡 网络防
原创力文档


文档评论(0)