freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網管員必讀——網絡安全-免費閱讀

2025-02-03 00:10 上一頁面

下一頁面
  

【正文】 ? 有較好的性能價格比。 安全策略文檔設計 新的安全策略文檔的設計必須要考慮你所已經搜集和分析的數(shù)據(jù),在設計文檔時也要聽取用戶的意見。還有,在平時要求對用戶的軟驅、光驅在 CMOS中禁用這兩個驅動器,只是當需要使用時再啟用它們。 企業(yè)網絡安全策略設計的十大原則 網絡安全策略設計應遵循以下十大項原則: ? 木桶原則 ? 整體性原則 ? 均衡性原則 ? 可行性原則 ? 等級性原則 ? 一致性原則 ? 易操作性原則 ? 技術與管理相結合原則 ? 統(tǒng)籌規(guī)劃,分步實施原則 ? 動態(tài)發(fā)展原則 本節(jié)詳細內容參見書本的 P30~P32頁。根據(jù)調查表明,網絡安全的威脅 60%來自網絡內部,如網絡用戶不及時升級系統(tǒng)補丁、升級病毒庫;私設代理服務器、私自訪問外部網絡等。 其他攻擊方式行為特征和防御方法 除了前面介紹的那么多典型的拒絕服務類型攻擊外,還有一些常見的其他類型攻擊方式,如利用型攻擊、信息收集型攻擊和假消息攻擊。 ? Land攻擊 這類攻擊中的數(shù)據(jù)包源地址和目標地址是相同的,當操作系統(tǒng)接收到這類數(shù)據(jù)包時,不知道該如何處理,或者循環(huán)發(fā)送和接收該數(shù)據(jù)包,以此來消耗大量的系統(tǒng)資源,從而有可能造成系統(tǒng)崩潰或死機等現(xiàn)象。 ?應用層攻擊 應用層攻擊能夠使用多種不同的方法來實現(xiàn),最平常的方法是使用服務器上通??烧业降膽密浖ㄈ?SQL Server、 Sendmail、 PostScript和 FTP)缺陷。它們都需要借助相應的工具軟件才能完成的。 3. 按入侵方式分 按入侵方式分為:源代碼嵌入攻擊型病毒、代碼取代攻擊型病毒、系統(tǒng)修改型病毒、外殼附加型病毒。但是,當前大多數(shù)防病毒軟件幾乎完全依賴于病毒簽名或惡意軟件的識別特性來識別潛在有害的代碼。接著在 1992年,出現(xiàn)了第一個多態(tài)病毒引擎和病毒編寫工具包。 在國內,最初引起人們注意的病毒是 20世紀 80年代末出現(xiàn)的黑色星期五、米氏病毒、小球病毒等。個人用戶的備份通常是采取 Ghost之類的整盤復制軟件,或者把一些重要數(shù)據(jù)在單獨一個硬盤中,或者刻成光碟備份。 其三、采用物理隔離卡、網路選擇器、隔離網閘等物理隔離設備對關鍵部門網絡進行隔離。對于這些重要文件通常需要采取文件加密和網絡隔離措施來保護,它們將在本書的第八章和第五章詳細介紹。 還有一種盜取用戶帳戶和密碼的方法就是通過遠程控制類黑客程序從目標計算機系統(tǒng)中獲取,這類黑客行為就不能僅靠部署系統(tǒng)密碼策略來完全預防了。所以目前的漏洞掃描工具基本分為三種:基于服務器的掃描器、基于網絡的掃描器和基于數(shù)據(jù)庫的掃描器,分別可以對服務器、網絡或數(shù)據(jù)庫的安全漏洞進行掃描,并提出安全分析報告。 2. 操作系統(tǒng)安全漏洞的發(fā)現(xiàn) 要知道自己的系統(tǒng)到底存在哪些安全漏洞,一般來說只能通過專門的漏洞掃描工具了。同時,操作系統(tǒng)是控制整個計算機和網絡系統(tǒng)的安全核心,選擇操作系統(tǒng)的安全漏洞進行攻擊,可以迅速產生巨大破壞性,使對方迅速處于癱瘓或崩潰狀態(tài)。所以,我們在預防病毒和黑客程序時要分別對待,要采取不同的預防措施。特別是病毒,它并不是近期隨著網絡的產生而產生,早在DOS時代就已非常普遍。 《 網管員必讀 —— 網絡安全 》 歡 迎 詞 非常感謝貴校選擇本書作為教材! 《 網管員必讀 —— 網絡安全 》 一書是近兩年來一直暢銷全國、在各權威機構近兩年的年度 IT圖書評比中大獲全勝,獲得過許多第一的 《 網管員必讀 》 系列叢書中的一本。 本節(jié)在此只作簡要說明,詳細內容參見書本 P2~P4頁。 3. 病毒和黑客程序的查殺 病毒和黑客程序的查殺方法通常是通過專門的病毒和木馬防護軟件進行的。 本節(jié)詳細內容參見書本 P4~P7頁。目前一些主要殺毒軟件最新版本都帶有安全漏洞掃描功能,如金山毒霸、瑞星等。目前還有一些同時支持 UNIX、 Linux和 Windows系統(tǒng)漏洞、網絡漏洞掃描的工具軟件,如 Secuguard、 SecuguardNSE等。 最后一種就是那些非法用戶通過各種手段(如窮舉法)猜測來獲取用戶密碼,這種方法難度較大,所花時間也較多,一般不會采取。 非法用戶竊取用戶重要文件的另一個重要途經就是竊取用戶的郵件。具體將在本書的第五章具體介紹。對于企業(yè)用戶,通常是采用像磁盤陣列、磁帶、磁帶庫、光盤塔、光盤庫等專用硬件,加上適當?shù)膫浞蒈浖到y(tǒng)組成的數(shù)據(jù)備份與恢復系統(tǒng)進行。后來出現(xiàn)的 Word宏病毒及 Windows 95下的CIH病毒,使人們對病毒的認識更加深了一步。隨后病毒就變得越來越復雜,病毒開始訪問電子郵件通訊簿,并將其自身發(fā)送到聯(lián)系人;宏病毒將其自身附加到各種辦公類型的應用程序文件并攻擊這些文件等。從一個病毒的初始版本到此病毒的簽名文件被防病毒供應商廣泛分發(fā)之間,仍然存在存活機會。 本節(jié)詳細內容參見書本的 P12~P17頁。 具體參見書本 P17~P18頁。通過使用這些缺陷,攻擊者能夠獲得計算機的訪問權,以及該計算機上運行相應應用程序所需賬戶的許可權。 ? Smurf 攻擊 Smurf攻擊利用多數(shù)路由器中具有同時向許多計算機廣播請求的功能。 在利用型攻擊類型中主要包括:口令猜測攻擊、特洛伊木馬攻擊和緩沖區(qū)溢出攻擊三類。如果僅通過防火墻和在網絡設備上配置訪問控制策略是不夠的,因為防火墻的防范原則只是 “ 防外不防內 ” 。 安全隱患分析和基于系統(tǒng)結構信息的收集 企業(yè)網絡安全隱患可以分為:網絡安全隱患、物理安全隱患、網絡服務器自身安全隱患三大類。
點擊復制文檔內容
試題試卷相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1