freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

職業(yè)技術(shù)學(xué)院信息安全解決方案(編輯修改稿)

2025-05-25 13:32 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 設(shè)計(jì)依據(jù)適度保護(hù)原則,即濟(jì)寧職業(yè)技術(shù)學(xué)院信息安全工作的目標(biāo)是將信息安全風(fēng)險(xiǎn)控制在合理的、可接受的范圍內(nèi)。? 先進(jìn)性原則濟(jì)寧職業(yè)技術(shù)學(xué)院信息安全解決方案的設(shè)計(jì)充分借鑒了國(guó)際信息安全實(shí)踐經(jīng)驗(yàn),做到技術(shù)先進(jìn),理念領(lǐng)先,以“站在巨人的肩膀上看問(wèn)題”的姿態(tài),實(shí)現(xiàn)信息安全保障體系建設(shè)的跨越式發(fā)展。? 成熟性原則充分借鑒國(guó)際信息安全最佳實(shí)踐,采用成熟的技術(shù),規(guī)避風(fēng)險(xiǎn),濟(jì)寧職業(yè)技術(shù)學(xué)院信息安全解決方案的設(shè)計(jì)采用了成熟的技術(shù)和產(chǎn)品,防止由于單純追求技術(shù)領(lǐng)先而成為先進(jìn)技術(shù)的試驗(yàn)品。? 可擴(kuò)展性原則方案設(shè)計(jì)充分考慮了濟(jì)寧職業(yè)技術(shù)學(xué)院未來(lái)一段時(shí)間內(nèi)網(wǎng)絡(luò)、業(yè)務(wù)規(guī)模和網(wǎng)絡(luò)安全需求的變化,能夠?qū)崿F(xiàn)對(duì)新業(yè)務(wù)網(wǎng)絡(luò)的安全保障,具有較強(qiáng)的可擴(kuò)展性,有效保護(hù)了用戶的投資。? 最小影響原則信息安全的建設(shè)不能影響原有業(yè)務(wù)系統(tǒng)的正常運(yùn)行,濟(jì)寧職業(yè)技術(shù)學(xué)院信9 / 64息安全解決方案的設(shè)計(jì)充分考慮到這一點(diǎn),從項(xiàng)目管理、技術(shù)應(yīng)用和產(chǎn)品選型等眾多的層面綜合優(yōu)化,使信息安全建設(shè)對(duì)原有業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行不造成影響或?qū)⑺赡茉斐傻挠绊懡档阶畹统潭取?0 / 642 需求分析針對(duì)濟(jì)寧職業(yè)技術(shù)學(xué)院實(shí)際的網(wǎng)絡(luò)情況,對(duì)其信息系統(tǒng)進(jìn)行需求和風(fēng)險(xiǎn)分析,將從以下層面進(jìn)行:? 物理層安全風(fēng)險(xiǎn): 物理設(shè)備的脆弱性分析、物理設(shè)備和線路的泄漏分析、環(huán)境因素的脆弱性分析。? 網(wǎng)絡(luò)層安全風(fēng)險(xiǎn):網(wǎng)絡(luò)資源的訪問(wèn)控制脆弱性分析、可能存在的入侵脆弱性分析、網(wǎng)絡(luò)旁路分析、非法訪問(wèn)分析、假冒攻擊、網(wǎng)絡(luò)設(shè)備安全隱患分析。? 系統(tǒng)層安全風(fēng)險(xiǎn):操作系統(tǒng)本身的脆弱性分析、對(duì)操作系統(tǒng)本身的安全配置脆弱性分析、個(gè)人用機(jī)安全的脆弱性分析。? 應(yīng)用層安全風(fēng)險(xiǎn):惡意代碼分析、應(yīng)用系統(tǒng)自身脆弱性分析、抵賴性分析、取證分析、應(yīng)用系統(tǒng)的認(rèn)證分析、應(yīng)用系統(tǒng)的審計(jì)分析。? 管理層安全風(fēng)險(xiǎn):操作失誤、人為故意、安全意識(shí)、安全管理制度。物理層面的安全風(fēng)險(xiǎn)指針對(duì)物理環(huán)境、設(shè)備及介質(zhì)的安全風(fēng)險(xiǎn)。主要表現(xiàn)在以下方面。 物理設(shè)備的脆弱性網(wǎng)絡(luò)信息系統(tǒng)存在的載體為計(jì)算機(jī)、服務(wù)器、交換機(jī)、線路等物理設(shè)備,這些物理設(shè)備本身也存在一定的安全風(fēng)險(xiǎn)。比如:? 設(shè)備的損壞、介質(zhì)老化造成的數(shù)據(jù)丟失和數(shù)據(jù)交換可靠性的降低等;? 可能存在的惡意的物理破壞,比如存放相對(duì)集中的服務(wù)器區(qū)等;? 可移動(dòng)存儲(chǔ)設(shè)備丟失、被盜,造成涉密信息泄露;? 設(shè)備網(wǎng)絡(luò)接口與數(shù)據(jù)接口沒(méi)有采取有效的訪問(wèn)控制,造成非授權(quán)使用。11 / 64 環(huán)境因素的脆弱性分析環(huán)境因素的脆弱性對(duì)系統(tǒng)造成的安全威脅也比較大,比如機(jī)房的防火和防盜措施還不夠完善、介質(zhì)和介質(zhì)數(shù)據(jù)因機(jī)房出入控制不嚴(yán)或管理不善丟失或被盜竊、毀壞。介質(zhì)管理不嚴(yán)或廢棄介質(zhì)處理不當(dāng),導(dǎo)致信息的隨意復(fù)制或泄漏等。網(wǎng)絡(luò)層是網(wǎng)絡(luò)入侵者進(jìn)攻信息系統(tǒng)的渠道和通路,許多安全問(wèn)題都集中體現(xiàn)在網(wǎng)絡(luò)的安全方面。由于濟(jì)寧職業(yè)技術(shù)學(xué)院的信息系統(tǒng)所采用的基礎(chǔ)協(xié)議TCP/IP 在設(shè)計(jì)之初沒(méi)有考慮到安全方面的因素,導(dǎo)致協(xié)議自身存在一些安全隱患。網(wǎng)絡(luò)入侵者一般利用協(xié)議上的隱患,采用預(yù)攻擊探測(cè)、竊聽(tīng)等搜集信息,然后利用 IP 欺騙、重放或重演、拒絕服務(wù)攻擊(SYN FLOOD,PING FLOOD 等) 、分布式拒絕服務(wù)攻擊、篡改、堆棧溢出等手段進(jìn)行攻擊。網(wǎng)絡(luò)的邊界訪問(wèn)控制安全是網(wǎng)絡(luò)安全的重要環(huán)節(jié),其指導(dǎo)思想在于:避免造成旁路可通,避免可疑用戶跨過(guò)控制區(qū)進(jìn)入敏感區(qū);把不同需求的用戶劃分為不同的組或域,從而加強(qiáng)對(duì)用戶非法訪問(wèn)的控制;避免造成信息流瓶頸,降低網(wǎng)絡(luò)的整體性能。 網(wǎng)絡(luò)的訪問(wèn)控制隨著濟(jì)寧職業(yè)技術(shù)學(xué)院網(wǎng)絡(luò)規(guī)模的擴(kuò)大,僅僅依賴現(xiàn)有的交換設(shè)備的配置策略已經(jīng)不能夠滿足需求,交換設(shè)備很難做到細(xì)粒度的訪問(wèn)策略,這就勢(shì)必給內(nèi)部的訪問(wèn)造成混亂,無(wú)法對(duì)相應(yīng)的服務(wù)和訪問(wèn)進(jìn)行有效的控制,整個(gè)網(wǎng)絡(luò)區(qū)域沒(méi)有通過(guò)較好的技術(shù)手段對(duì)網(wǎng)絡(luò)進(jìn)行一個(gè)合理的劃分,將網(wǎng)絡(luò)劃分為安全區(qū)域與非安全區(qū)域,也沒(méi)有根據(jù)部門與部門之間實(shí)際的業(yè)務(wù)需求進(jìn)行細(xì)粒度的訪問(wèn)控制,這就給網(wǎng)絡(luò)內(nèi)部重要服務(wù)器和重要部門的安全管理帶來(lái)了不可忽視的安全隱患。12 / 64 內(nèi)部用戶的違規(guī)行為雖然濟(jì)寧職業(yè)技術(shù)學(xué)院目前對(duì)不同級(jí)別的網(wǎng)絡(luò)之間配置了防火墻,但防火墻只能防外不防內(nèi),初步抵御網(wǎng)絡(luò)外部安全威脅;同時(shí)通常的防火墻只能對(duì)用戶連接情況進(jìn)行控制,并不能監(jiān)控用戶的其它動(dòng)作行為;其控制規(guī)則的設(shè)定是靜態(tài)的,不具智能化特點(diǎn);可疑人員可能繞過(guò)防火墻、或騙過(guò)防火墻進(jìn)入網(wǎng)絡(luò)內(nèi)部,或內(nèi)部人員直接對(duì)服務(wù)器系統(tǒng)(操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)和各種應(yīng)用系統(tǒng))通過(guò)網(wǎng)絡(luò)實(shí)施各種攻擊,防火墻都無(wú)能為力。更重要的是,防火墻實(shí)現(xiàn)的是邊界控制,對(duì)內(nèi)部的用戶沒(méi)有任何約束力,因此,應(yīng)該采取有效的技術(shù)措施,彌補(bǔ)防火墻的不足。 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的安全風(fēng)險(xiǎn)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的安全性能優(yōu)化是網(wǎng)絡(luò)安全的重要環(huán)節(jié),同時(shí)也是一項(xiàng)基本措施,其指導(dǎo)思想在于:避免造成旁路可通,以利于實(shí)施統(tǒng)一的強(qiáng)制安全策略;避免造成信息流瓶頸,降低網(wǎng)絡(luò)的整體性能,造成網(wǎng)絡(luò)擁塞,形成安全故障;將非法用戶與網(wǎng)絡(luò)資源相互隔離,把不同需求的用戶劃分為不同的網(wǎng)段,從而加強(qiáng)對(duì)用戶訪問(wèn)的控制。如果不能在網(wǎng)絡(luò)結(jié)構(gòu)上進(jìn)行優(yōu)化、安全的設(shè)計(jì),就可能造成以下危害:? 造成網(wǎng)絡(luò)擁塞,用戶不能實(shí)現(xiàn)正常的訪問(wèn),降低使用效率;? 出現(xiàn)安全漏洞,危險(xiǎn)人員可能從旁路訪問(wèn)到重要資源,使采用的訪問(wèn)控制措施虛設(shè);? 將不同用戶群、不同權(quán)限的訪問(wèn)者混在一起,不能實(shí)現(xiàn)有效的分離,從而降低網(wǎng)絡(luò)資源、用戶群之間相對(duì)安全性。 內(nèi)部網(wǎng)用戶帶來(lái)的安全威脅真正有效的攻擊絕大多數(shù)來(lái)自系統(tǒng)內(nèi)部,而內(nèi)部網(wǎng)的攻擊形式也多種多樣。? 各節(jié)點(diǎn)內(nèi)部網(wǎng)中用戶之間通過(guò)網(wǎng)絡(luò)共享網(wǎng)絡(luò)資源。系統(tǒng)用戶都可讀寫(xiě)操作,這樣就可能因無(wú)意中把重要的涉密信息或個(gè)人隱私信息存放在13 / 64共享目錄下,因此造成信息泄漏;? 內(nèi)部管理人員有意或者無(wú)意泄漏系統(tǒng)管理員的用戶名、口令等關(guān)鍵信息;? 泄漏內(nèi)部網(wǎng)的網(wǎng)絡(luò)結(jié)構(gòu)以及重要信息的分布情況;? 通過(guò)非法連接進(jìn)行信息竊聽(tīng)等。 數(shù)據(jù)庫(kù)的安全風(fēng)險(xiǎn)在濟(jì)寧職業(yè)技術(shù)學(xué)院的網(wǎng)絡(luò)中的如 WEB 網(wǎng)站等關(guān)鍵業(yè)務(wù)系統(tǒng)都運(yùn)行在數(shù)據(jù)庫(kù)平臺(tái)上,如果數(shù)據(jù)庫(kù)安全無(wú)法保證,其上的應(yīng)用系統(tǒng)也會(huì)被非法訪問(wèn)或破壞。數(shù)據(jù)庫(kù)安全隱患有可能表現(xiàn)在:? 系統(tǒng)認(rèn)證:口令強(qiáng)度不夠,過(guò)期帳號(hào),登錄攻擊等;? 系統(tǒng)授權(quán):帳號(hào)權(quán)限,登錄時(shí)間超時(shí)等;? 系統(tǒng)完整性:特洛伊木馬,審核配置,補(bǔ)丁和修正程序等;? 數(shù)據(jù)丟失,操作日志被刪除;? 沒(méi)有采用數(shù)據(jù)冗余備份;? 數(shù)據(jù)庫(kù)系統(tǒng)自身的 BUG;? 沒(méi)有打最新的數(shù)據(jù)庫(kù)系統(tǒng)的補(bǔ)?。? 選擇了不安全的默認(rèn)配置; 網(wǎng)絡(luò)動(dòng)態(tài)監(jiān)控濟(jì)寧職業(yè)技術(shù)學(xué)院沒(méi)有能監(jiān)控用戶的其它動(dòng)作行為的工具。如果內(nèi)部人員通過(guò)管理漏洞獲取了某些權(quán)限,直接對(duì)服務(wù)器系統(tǒng)(操作系統(tǒng)、數(shù)據(jù)庫(kù)系統(tǒng)和應(yīng)用系統(tǒng))通過(guò)網(wǎng)絡(luò)實(shí)施各種攻擊,目前將無(wú)能為力,因此還應(yīng)該有一些補(bǔ)充措施來(lái)預(yù)防這些意外事件的發(fā)生。對(duì)于一般的網(wǎng)絡(luò)用戶來(lái)說(shuō),通過(guò)網(wǎng)絡(luò)可以進(jìn)行瀏覽、電子郵件通信、數(shù)據(jù)傳輸、數(shù)據(jù)共享、設(shè)備共享等。除了這些正常的操作,還會(huì)存在著與工作無(wú)關(guān)的瀏覽、瀏覽不良站點(diǎn)、下載不良信息、出于好奇使用一些黑客程序、數(shù)據(jù)共享、更改設(shè)定的 IP 地址、網(wǎng)上泄密等行為。如何及早發(fā)現(xiàn)、監(jiān)督是網(wǎng)絡(luò)管理員的責(zé)任,因此需要一套行之有效的管理工具。14 / 64 互連設(shè)備的安全隱患在濟(jì)寧職業(yè)技術(shù)學(xué)院的網(wǎng)絡(luò)中部署了各種網(wǎng)絡(luò)和交換設(shè)備,他們都支持SNMP 協(xié)議,這些設(shè)備都維護(hù)著一個(gè)有著設(shè)備運(yùn)行狀態(tài),接口等信息的 MIBS 庫(kù),運(yùn)行著 SNMP 的主機(jī)或設(shè)備可以稱為 SNMP AGENT。SNMP 管理端和代理端的通信驗(yàn)證問(wèn)題僅僅取決于兩個(gè) Community 值,一個(gè)是 Read Only(RO)值,另一個(gè)是 Read /Write (RW) 值,擁有 RO 值的管理端可以查看設(shè)備的一些信息包括名稱、接口、ip 地址等;擁有 RW 值的管理端則可以完全管理該設(shè)備。令人擔(dān)憂的是大多支持 snmp 的互連設(shè)備都是處于運(yùn)行模式,至少有一個(gè) RO 的默認(rèn)值為PUBLIC,會(huì)泄漏很多信息。擁有 RW 默認(rèn)值的設(shè)備在互聯(lián)網(wǎng)上也很多,加之SNMP V2 版本本身的安全驗(yàn)證能力很低,所以極易受到攻擊,從而導(dǎo)致互連設(shè)備的癱瘓和流量不正常,如果沒(méi)有冗余設(shè)備,那樣整個(gè)內(nèi)部網(wǎng)絡(luò)就會(huì)癱瘓?;ミB設(shè)備的弱管理口令,IOS 版本太低也會(huì)使交換設(shè)備受到入侵和拒絕服務(wù)攻擊,導(dǎo)致不能正常工作,影響信息中心的工作。 網(wǎng)絡(luò)設(shè)備的風(fēng)險(xiǎn)分析濟(jì)寧職業(yè)技術(shù)學(xué)院業(yè)務(wù)網(wǎng)絡(luò)系統(tǒng)中使用網(wǎng)絡(luò)接入交換機(jī)、防火墻等網(wǎng)絡(luò)設(shè)備。這些設(shè)備的自身安全性也會(huì)直接關(guān)系到濟(jì)寧職業(yè)技術(shù)學(xué)院各種網(wǎng)絡(luò)應(yīng)用的正常運(yùn)轉(zhuǎn)。例如,路由設(shè)備如果配置不安全,無(wú)法防范地址欺騙等安全問(wèn)題等。所有的操作系統(tǒng)在不同程度上都存在一些安全漏洞。一些廣泛應(yīng)用的操作系統(tǒng),如 Unix,Windows 202NT,其安全漏洞更是廣為流傳。同時(shí),不能正確配置或使用缺省配置,還會(huì)人為增加新的漏洞。因系統(tǒng)漏洞造成的信息泄密屢見(jiàn)不鮮。濟(jì)寧職業(yè)技術(shù)學(xué)院信息中心的服務(wù)器使用的操作系統(tǒng)主要是 Windows 2022 Server、Windows NT 和 Unix,這些操作系統(tǒng)的漏洞和配置尤其值得關(guān)注。15 / 64 Windows NT/2022/XP 的安全問(wèn)題Windows NT/2022/XP 操作系統(tǒng)由于其簡(jiǎn)單明了的圖形化操作界面,以及逐漸提高的系統(tǒng)穩(wěn)定性等因素,正逐步成為主要的網(wǎng)絡(luò)操作系統(tǒng),尤其在辦公網(wǎng)絡(luò)中占有重要地位。Windows NT/2022/XP 系統(tǒng)的安全水平取決于管理員在安裝過(guò)程、補(bǔ)丁安裝過(guò)程、應(yīng)用服務(wù)配置過(guò)程中的安全修養(yǎng)和實(shí)際考慮。缺省安裝的 WINDOWS NT/2022/XP 操作系統(tǒng)的安全問(wèn)題非常嚴(yán)重,它們通常會(huì)出現(xiàn)下述安全問(wèn)題:? 沒(méi)有安裝最新的 Service Pack.? 沒(méi)有關(guān)閉不必要的系統(tǒng)服務(wù)? 最新的 SERVICE PACK 沒(méi)有解決的安全漏洞? 缺省安裝的服務(wù)程序帶來(lái)的各種安全問(wèn)題? 系統(tǒng)注冊(cè)表屬性安全問(wèn)題? 文件系統(tǒng)屬性安全問(wèn)題? 缺省帳號(hào)安全問(wèn)題? 文件共享方面的安全問(wèn)題 Unix 的安全問(wèn)題UNIX 類服務(wù)器和工作站由于其出色的穩(wěn)定性和高性能而成為網(wǎng)絡(luò)系統(tǒng)常采用的操作系統(tǒng),承擔(dān)著各種應(yīng)用的關(guān)鍵任務(wù)。缺省安裝的 UNIX 操作系統(tǒng)(以HP UNIX 為例)會(huì)存在以下安全問(wèn)題:? FINGER(泄露系統(tǒng)信息)? 各類 RPC(存在大量的遠(yuǎn)程緩沖區(qū)溢出、泄露系統(tǒng)信息)? SENDMAIL(許多安全漏洞、垃圾郵件轉(zhuǎn)發(fā)等)? NAMED(遠(yuǎn)程緩沖區(qū)溢出、拒絕服務(wù)攻擊等)? SNMP(泄露系統(tǒng)信息)? 操作系統(tǒng)內(nèi)核中的網(wǎng)絡(luò)參數(shù)存在許多安全隱患(IP 轉(zhuǎn)發(fā)、堆棧參數(shù)等)? 存在各種緩沖區(qū)溢出漏洞16 / 64? 存在其它方面的安全問(wèn)題 主機(jī)訪問(wèn)安全脆弱性WINDOWS 操作系統(tǒng)所采用的傳統(tǒng)的用戶名和密碼的驗(yàn)證方式已經(jīng)經(jīng)不起密碼字典檔的推敲,攻擊者可以從網(wǎng)絡(luò)或本機(jī)針對(duì)目標(biāo)機(jī)器發(fā)起驗(yàn)證試探,并且網(wǎng)絡(luò)驗(yàn)證時(shí)用戶名和密碼是以明文的形式傳輸,非常容易被竊取,所以必須使用更先進(jìn)安全的認(rèn)證方式。 泄密信息安全控制主要是一些重要的文件信息在終端被非法外傳,從而導(dǎo)致泄密。為此,必須從控制文件信息的流轉(zhuǎn)來(lái)保證這些信息的安全。主要面臨的威脅是主機(jī)擁有者的主動(dòng)泄密行為。根據(jù)濟(jì)寧職業(yè)技術(shù)學(xué)院所提供的服務(wù)器可能開(kāi)放以下端口服務(wù),公共服務(wù)有: HTTP、SMTP/POPNETBIOS 等。這些軟件和服務(wù)都或多或少包含一些安全管理和控制程序,如身份認(rèn)證、訪問(wèn)控制、用戶與資源的管理等,但這些安全措施無(wú)論是強(qiáng)度上還是在標(biāo)準(zhǔn)上都不能滿足安全需求,主要表現(xiàn)在: 惡意代碼由于濟(jì)寧職業(yè)技術(shù)學(xué)院的需要對(duì)互聯(lián)網(wǎng)提供服務(wù),同時(shí)內(nèi)部辦公又需要主動(dòng)訪問(wèn)互聯(lián)網(wǎng),因此,外部惡意代碼很容易通過(guò)各種方式侵入到系統(tǒng)內(nèi)部;另外,系統(tǒng)內(nèi)部通過(guò)外部存儲(chǔ)介質(zhì)(如:軟驅(qū)、光驅(qū)、U 盤(pán)、移動(dòng)硬盤(pán)等方式)帶入惡意代碼也是不容忽視的。濟(jì)寧職業(yè)技術(shù)學(xué)院的防病毒主要是針對(duì)桌面機(jī)客戶端的病毒防護(hù),但是這樣的部署具有過(guò)于的單一性,網(wǎng)絡(luò)安全的防護(hù)其實(shí)是一個(gè)整體的防護(hù),忽略了任何的一面都會(huì)成為攻擊的切入點(diǎn),比如郵件的防護(hù)、服務(wù)器的防護(hù)都是防毒17 / 64的重點(diǎn),所以如何合理、科學(xué)、切實(shí)有效的部署和利用其現(xiàn)有的安全產(chǎn)品成為安全防護(hù)的關(guān)鍵。 抵賴性抵賴,可能有多種情況:網(wǎng)絡(luò)攻擊抵賴,破壞數(shù)據(jù)后的抵賴,破壞機(jī)密數(shù)據(jù)的抵賴。網(wǎng)絡(luò)攻擊抵賴由于目前網(wǎng)絡(luò)協(xié)議對(duì)安全性問(wèn)題考慮得很少,所以單單依靠協(xié)議地址或一些簡(jiǎn)單的通信標(biāo)志來(lái)判定攻擊者的身份是很難的,也是證據(jù)不足的,高水平的攻擊者在攻擊時(shí)一定會(huì)掩飾自己的身份和標(biāo)志,這樣才不會(huì)暴露自己的身份。破壞數(shù)據(jù)的抵賴主要是因?yàn)楝F(xiàn)行系統(tǒng)平臺(tái)的審計(jì)機(jī)制較弱和權(quán)限劃分不清造成的;并且系統(tǒng)內(nèi)目前針對(duì)成果數(shù)據(jù)的完整性校驗(yàn)工具和體系尚未建立,這類事件在今后是極有可能發(fā)生的。這類風(fēng)險(xiǎn)較多的存在與數(shù)據(jù)庫(kù)的應(yīng)用上面,對(duì)數(shù)據(jù)庫(kù)的行為沒(méi)有合適的審計(jì)手段就很難做到抗抵賴。 入侵取證問(wèn)題濟(jì)寧職業(yè)技術(shù)學(xué)院的網(wǎng)絡(luò)劃分比較明確,各個(gè)部門之間只是通過(guò)簡(jiǎn)單的網(wǎng)絡(luò)互聯(lián)設(shè)備相互連接,雖然有防火墻實(shí)現(xiàn)基本的訪問(wèn)控制,但是系統(tǒng)內(nèi)部沒(méi)有安全有效的防范措施和產(chǎn)品,一方面非法用戶極其容易的通過(guò)黑客技術(shù)透過(guò)防火墻侵入到信息系統(tǒng)中,另一方面合法用戶的違規(guī)操作或無(wú)意的攻擊極其容易造成對(duì)信息系統(tǒng)的癱瘓,所以針對(duì)內(nèi)部網(wǎng)絡(luò)的安全防范體系的建立是非常重要的。攻擊的手法和技術(shù)總是出現(xiàn)在針對(duì)該技術(shù)的防范之前,現(xiàn)有的防范體系都是建立在已發(fā)現(xiàn)的手法的研究之上的,一旦入侵出現(xiàn),攻擊成功,如何發(fā)現(xiàn)攻擊者的身份和攻擊的步驟,手段對(duì)及時(shí)調(diào)整網(wǎng)絡(luò)安全設(shè)計(jì)和挽回?fù)p失會(huì)起到極其重要的作用。缺乏有效
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1