freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)的安全性(參考版)

2025-02-22 14:18本頁面
  

【正文】 如果返回的數(shù)據(jù)包和發(fā)送的數(shù)據(jù)包一致 , 那就是說 Ping命令成。 1. Ping命令 Ping命令經(jīng)常用來對 TCP/IP網(wǎng)絡(luò)進行診斷 。 用端口掃描軟件掃描時 , 許多掃描軟件都有分析數(shù)據(jù)的功能 。 進行掃描的方法很多 , 可以手工掃描 , 也可以用端口掃描軟件掃描 。 端口掃描 在 OSI/RM模型的傳輸層上 , 計算機通過端口進行通信和提供服務(wù) , 一個端口就是一個潛在的通信通道 , 也就是一個入侵通道 。 系統(tǒng)安全管理員要定期對所管理的網(wǎng)絡(luò)進行安全測試 , 防止安全隱患 , 同時要控制擁有相當權(quán)限的用戶的數(shù)量 。 對于劃分網(wǎng)段和建立信任關(guān)系 , 可通過 VLAN(虛擬局域網(wǎng) )技術(shù)來實現(xiàn) , 目前市面上的許多交換機都支持 VLAN技術(shù) , 可以通過設(shè)置將網(wǎng)絡(luò)上的任意幾個站點邏輯設(shè)定在同一個網(wǎng)段上 。 系統(tǒng)管理員的工作是構(gòu)造一個策略 , 使得計算機之間的信任關(guān)系很小 , 這樣就建立了一種框架 , 建立信任策略表的目的是保證一旦出現(xiàn)了監(jiān)聽問題 , 它只對最小范圍有效 。 由于網(wǎng)絡(luò)分段了 , 因而數(shù)據(jù)包只能在某個網(wǎng)段上被監(jiān)聽 , 多個網(wǎng)段間將不可能被監(jiān)聽 , 除非它們之間建立了信任關(guān)系 。 這里網(wǎng)段僅由能互相信任的計算機組成 , 通常它們在同一個房間里 , 或在同一個辦公室里 。 有一種智力游戲 , 它通常由一系列數(shù)字組成 , 游戲的目的是要安排好數(shù)字 , 用最少的步驟把它們按遞減順序排好 。 當然 , 最關(guān)鍵的是怎樣使用 SSH和 FSSH加密方法 , SSH和 FSSH都有商業(yè)或自由軟件版本存在 , 即 NT are available。 目前 , 還沒有人突破過這種加密方法 。 第 6章 計算機網(wǎng)絡(luò)的安全性 SSH后來發(fā)展成為 FSSH, 提供了高層次的軍方級別的對通信過程的加密 , 它為通過 TCP/IP網(wǎng)絡(luò)進行通信提供了通用的最強的加密技術(shù) 。 加密一般采用 SSH, SSH又叫 Secure Shell, 是一個在應(yīng)用程序中提供安全通信的協(xié)議 , 它建立在客戶機 /服務(wù)器模型上 。 有些數(shù)據(jù)是沒有經(jīng)過處理的 , 一旦遇到 Sniffer, 對方就能獲得這些信息 。 第 6章 計算機網(wǎng)絡(luò)的安全性 3. 怎樣防止 Sniffer 要防止 Sniffer并不困難 , 有許多可以選用的方法 , 但關(guān)鍵是需要增加開銷 。例如,網(wǎng)卡處于Promiscuous模式,對于 TCP/IP協(xié)議中的 IGMP、 ARP等協(xié)議沒有反應(yīng) (不同的系統(tǒng)有不同的反應(yīng)或反應(yīng)很慢 ),通過對這些協(xié)議進行測試就可以知道對方的主機狀態(tài),從而發(fā)現(xiàn)監(jiān)聽者。 還有許多工具能用來查看系統(tǒng)會不會工作在Promiscuous模式 , 從而發(fā)現(xiàn)是否有 Sniffer程序在運行 。 另一個方法就是在系統(tǒng)中搜索 , 查找可懷疑的文件 。 第 6章 計算機網(wǎng)絡(luò)的安全性 在 Windows系統(tǒng)下 , 按下 Ctrl+Alt+Del鍵 , 看一下任務(wù)列表 。 2. 怎樣在一個網(wǎng)絡(luò)上發(fā)現(xiàn)一個 Sniffer 網(wǎng)絡(luò)監(jiān)聽是被動的 , 它不與其他主機交換信息 , 也不修改密碼 , 這就使對監(jiān)聽者的追蹤變得十分困難 , 因為他們根本就沒有留下任何痕跡 。 因為如果沒有恰當?shù)卦O(shè)置這個程序 ,根本就不能從大量的數(shù)據(jù)中找出需要的信息 。 有許多運行于不同平臺上的 Sniffer程序: Linux tcpdump、 DOS ETHLOAD、 The Gobbler、 LanPatrol、LanWatch 、 Netmon、 Netwatch、 Netzhack等 , 都可以從 Inter上找到 。 Sniffer除了能得到口令或用戶名外 , 還能得到更多的其他信息 , 比如網(wǎng)上傳送的金融信息等等 。 第 6章 計算機網(wǎng)絡(luò)的安全性 Sniffer通常運行在路由器或有路由器功能的主機上 , 這樣就能對大量的數(shù)據(jù)進行監(jiān)控 。 一個連到以太網(wǎng)總線上的設(shè)備在任何時間內(nèi)都在接收數(shù)據(jù),不過它只是將屬于自己的數(shù)據(jù)傳給該計算機上的應(yīng)用程序。 Promiscuous模式中網(wǎng)絡(luò)上的所有設(shè)備都對總線上傳送的數(shù)據(jù)進行偵聽,而不僅僅是偵聽它們自己的數(shù)據(jù)。通常設(shè)置的這些條件是包含字“ username”或“ password”的包。 另外 , 網(wǎng)絡(luò)監(jiān)聽采用被動的方式 , 它不與其他主機交換信息 , 也不修改密碼 , 這就使對監(jiān)聽者的追蹤變得十分困難 。其次,在計算機網(wǎng)絡(luò)中,大量的數(shù)據(jù)是以明文傳輸?shù)?,如局域網(wǎng)上的 FTP、 Web等服務(wù)一般都是明文傳輸?shù)摹? 第 6章 計算機網(wǎng)絡(luò)的安全性 網(wǎng)絡(luò)監(jiān)聽的危害很大。 網(wǎng)絡(luò)監(jiān)聽原本是網(wǎng)絡(luò)管理員使用的一個工具 , 主要用來監(jiān)視網(wǎng)絡(luò)的流量 、 狀態(tài) 、 數(shù)據(jù)等信息 。 第 6章 計算機網(wǎng)絡(luò)的安全性 12) 應(yīng)用系統(tǒng)的安全 在 Windows NT/2023上運行的應(yīng)用系統(tǒng)如 Web服務(wù)器 、 FTP服務(wù)器 、 Email服務(wù)器 、 Inter Explorer等 ,應(yīng)及時通過各種途徑 (如 Web站點 )獲得其補丁程序包 ,以解決其安全問題 。 但要結(jié)合工作實際 , 設(shè)置合理的審計規(guī)則 , 切忌審查事件太多 , 以免無時間全部審查安全問題 。 9) 啟用登錄工作站和登錄時間限制 如果每個用戶只有一個 PC,并且只允許工作時間登錄,可以把每個用戶的賬號限制在自己的 PC上且在工作時間內(nèi)使用,從而保護網(wǎng)絡(luò)數(shù)據(jù)的安全。 第 6章 計算機網(wǎng)絡(luò)的安全性 8) 控制遠程訪問服務(wù) 遠程訪問是黑客攻擊 NT/2023系統(tǒng)的常用手段 ,Windows NT/2023集成的防止外來入侵最好的功能是認證系統(tǒng) 。 (8) 禁用 Guest賬號 。 (6) 給系統(tǒng)的默認用戶特別是 Administrator改名 。 (4) 不是用戶的姓名 , 不是相關(guān)人物 、 著名人物的姓名 , 不是用戶的生日和電話號碼及其他容易猜測的字符組合等 。 (2) 至少包含兩個字母字符和一個非字母字符 。 第 6章 計算機網(wǎng)絡(luò)的安全性 6) 實施賬號及口令策略 用域用戶管理器配置口令策略 。 最明智的做法就是為每個用戶指定一個工作組 , 為工作組指定文件 、 文件夾訪問權(quán) 。 5) 避免給用戶定義特定的訪問控制 將用戶以 “ 組 ” 的方式進行管理是一個用戶管理的有效方法 。 要加強服務(wù)器的安全 , 必須根據(jù)需要設(shè)置這些功能 。 第 6章 計算機網(wǎng)絡(luò)的安全性 2) 用最新的 Service Pack升級 Windows NT/2023 Server 因為服務(wù)包 (Service Pack)包括所有補丁程序和后來發(fā)表的很多安全補丁程序 。 (3) 不創(chuàng)建任何 DOS分區(qū) 。 1) 加強物理安全管理 (1) 去掉或鎖死軟盤驅(qū)動器 , 禁止 DOS或其他操作系統(tǒng)訪問 NTFS分區(qū) 。 用鼠標左鍵單擊選項按鈕 , 在出現(xiàn)的對話框中選擇 Inter選項 , 也可以對主頁 、鏈接 、 安全 、 高級選項等做任何修改 。在登錄界面將光標移至用戶名輸入框,按 Ctrl+Shift鍵,這時在缺省的安裝狀態(tài)下會出現(xiàn)輸入法狀態(tài)條,將鼠標移至輸入法狀態(tài)條上單擊鼠標右鍵,在出現(xiàn)的對話框中選擇幫助,選擇操作指南或輸入法入門 (微軟的拼音輸入法和智能 ABC沒有這個選項 ),在出現(xiàn)的操作指南或輸入法入門窗口中會出現(xiàn)幾個按鈕,關(guān)鍵是選項按鈕。 第 6章 計算機網(wǎng)絡(luò)的安全性 (8) 任何用戶可以通過命令行方式遠程查詢?nèi)魏我慌_ NT/2023服務(wù)器上的已注冊的用戶名 , 如果它涉及到特權(quán)賬號的話 , 這個安全漏洞意味著一個十分嚴重的風(fēng)險 。 這些工具有 DOS/Windows的 NTFS文件系統(tǒng)重定向器 (NTFS File System Redirector for DOS/Windows)、 SAMBA或者 Linux NTFS Reader。 (7) 通過訪問其他并存的操作系統(tǒng) , 有可能繞過 NTFS的安全設(shè)置 。 第 6章 計算機網(wǎng)絡(luò)的安全性 (6) 如果系統(tǒng)里只有一個 Administrator賬號 , 當注冊失敗的次數(shù)達到設(shè)置時 , 該賬號也不可能被鎖住 。 (5) 所有用戶可能通過命令行方式試圖連接管理系統(tǒng)的共享資源 。Inter上有些工具程序可以相對容易地獲得 Administrator特權(quán) (比如 NT R e c o v e r、 W i n t e r n a l S o f t w a r e的NTLocksmith)。 能解碼 SAM數(shù)據(jù)庫并能破解口令的工具有PWDump和 NTCrack。 NT在對用戶進行身份驗證時 , 只能達到加密RSA的水平 。 安裝 NT時別忘了趕快安裝 Service Pack 3以上的補丁程序 。 下面的命令可以作為例子用于測試這個安全漏洞: pingl 65524 。 (1)? Windows NT對較大的 ICMP包是很脆弱的 。 加密口令時先用 RSA MD4系統(tǒng)對口令進行加密 , 但其后的加密過程缺乏復(fù)雜度 , 比如加密口令時沒有考慮時間的因素 , 結(jié)果 NT/2023口令比 UNIX口令更加脆弱 , 更容易受到一本簡單字典的攻擊 。 第 6章 計算機網(wǎng)絡(luò)的安全性 Windows NT/2023安全漏洞 Windows NT/2023所采用的存儲數(shù)據(jù)庫和加密過程導(dǎo)致了一系列安全漏洞 , 這個問題值得探討 。 (2) 若目錄對象有訪問控制列表 ACL, 但訪問控制條目 ACE為空 , 則系統(tǒng)對所有用戶都拒絕訪問該對象 。 比如上面提到的這個例子中 , D: \Files的 ACL中有兩個 ACE, 分別是 User1:只讀 , Us er 2:完全控制 。 資源對象的安全屬性在 NT/2023內(nèi)部以訪問控制列表 ACL形式存放 , ACL中包含了每個權(quán)限的分配 , 以訪問控制條目 ACE來表示 。存取標識 SID包含的內(nèi)容并沒有訪問許可權(quán)限,但它又是用戶在系統(tǒng)中的通行證,那么NT/2023如何根據(jù)存取標識 SID控制用戶對資源的訪問呢? 第 6章 計算機網(wǎng)絡(luò)的安全性 這就需要將原來給資源分配的權(quán)限作為該資源的一個屬性與資源一起存放 。當用戶初始化一個進程時,存取標識的一個副本就被永久地附于這個進程。 UNIX在這方面要比 Windows NT/2023具有更大的方便性 , 用戶可以在登錄后將自己的身份改變成另一個賬號的身份 , 如 root賬號的身份 。 每次用戶登錄到系統(tǒng)上時 , 便生成了用戶的存取 SID, 并且在登錄后不再更新 。例如,用 Yuan建立一個賬號,然后刪除這個賬號,并為 Yuan建立一個新的賬號。所有的 SID用一個用戶信息、時間、日期和域信息的結(jié)合體來創(chuàng)建。和 UNIX的用戶標識號相同,安全性標識符是用于系統(tǒng)內(nèi)部的,在存取令牌和ACL(Access Control List)內(nèi)使用。 對資源的靈活 、 具體的存取控制能作用于特定的用戶 、 多個用戶 、 用戶組 、 無人或者所有人 , 由資源擁有者 、 系統(tǒng)管理賬號的用戶或者任何被授權(quán)控制系統(tǒng)上資源的用戶來設(shè)定 。 系統(tǒng)資源包括系統(tǒng)本身 、 文件 、 目錄和打印機等網(wǎng)絡(luò)共享資源以及其他對象 。 第 6章 計算機網(wǎng)絡(luò)的安全性 2. ?Windows NT/2023的資源訪問控制機制 根據(jù)需要選擇的存取控制 , 使資源擁有者可以控制網(wǎng)絡(luò)用戶存取其資源以及能存取的權(quán)限 。 安全賬號數(shù)據(jù)庫 SAM是由域用戶管理器來維護的 , 在某個用戶登錄后 , 有可能管理員會修改其賬號SAM以及權(quán)力等 , 但這些修改只有在用戶下次登錄時才有效 , 因為 NT/2023安全系統(tǒng)在用戶登錄后只檢查存取標識 SID, 而不檢查安全賬號數(shù)據(jù)庫 SAM。 用戶成功登錄之后 , 只要沒有注銷 , 其在系統(tǒng)中的權(quán)力就以存取標識 SID為準 , NT/2023安全系統(tǒng)在此期間不再檢查安全賬號數(shù)據(jù)庫 SAM, 這主要是為了提高效率 。 第 6章 計算機網(wǎng)絡(luò)的安全性 然后 , NT/2023就啟動一個用戶進程 , 將安全存取標識與該用戶進程連在一起 , 這個存取標識就成了用戶進程在 NT/2023系統(tǒng)中的通行證 。 如果賬號及口令無效 , 則用戶的登錄企圖被拒絕;如果賬號及口令有效 , 則把安全賬號數(shù)據(jù)庫中有關(guān)該賬號的信息收集在一起 , 形成一個使用者的安全存取標識 SID。 第 6章 計算機網(wǎng)絡(luò)的安全性 因此 , 在登錄時 , 無論屏幕上是否有登錄對話框 , 一定要按下 Ctrl+Alt+Del鍵 , 以確保彈出的對話框是 NT/2023系統(tǒng)的登錄對話框 , 此過程就是強制性登錄過程 。當用戶開始登錄時,按下 Ctrl+Alt+Del鍵, NT系統(tǒng)啟動登錄進程執(zhí)行 ,彈出登錄對話框,讓用戶輸入用戶名及口令。 第 6章 計算機網(wǎng)絡(luò)的安全性 在沒有用戶登錄時,可以看到屏幕上顯示一個對話框,提示用戶登錄 NT/2023系統(tǒng)。 用戶對
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1