评论

收藏

[其他] 网络安全学习记录

网络安全 网络安全 发布于:2021-07-08 12:37 | 阅读数:292 | 评论:0

DSC0000.png

  没有网络安全,就没有国家安全
DSC0001.png

  网络安全等级保护:技术要求与管理要求
  技术要求:(1)安全物理环境(2)安全通信环境(3)安全区域边界(4)安全计算环境(5)安全管理中心
  管理要求:(1)安全管理制度(2)安全管理机构(3)安全人员管理(4)安全建设管理(5)安全运维管理
DSC0002.png

  计算机信息系统面临的主要安全威胁及其脆弱性因素有:
1、计算机外部安全
2、信息在计算机系统存储介质上的安全
3、信息在传输过程中的安全
4、互联网的开放性
5、自身的脆弱性
6、***的普遍性
7、管理的困难性
  计算机信息系统的技术和管理保护措施有:
1、防火墙技术
一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
2、数据加密技术
这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。
3、访问控制
主要包括身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。
还有一种是存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。
  网络***的常见方法:
1.口令***
  所谓口令***是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施***活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊***程序
  特洛伊***程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊***程序的邮件附件或从网上,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的***一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知***者,来报告您的IP地址以及预先设定的端口。***者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术
 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被***篡改过,网页上的信息是虚假的!
  ---
DSC0003.png

DSC0004.png

DSC0005.png

DSC0006.png

DSC0007.png

DSC0008.png

DSC0009.png


  
关注下面的标签,发现更多相似文章