最新毕业设计计算机网络安全概述及防范策略终稿.docx

上传人:b****6 文档编号:14225499 上传时间:2023-06-21 格式:DOCX 页数:15 大小:28.19KB
下载 相关 举报
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第1页
第1页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第2页
第2页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第3页
第3页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第4页
第4页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第5页
第5页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第6页
第6页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第7页
第7页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第8页
第8页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第9页
第9页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第10页
第10页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第11页
第11页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第12页
第12页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第13页
第13页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第14页
第14页 / 共15页
最新毕业设计计算机网络安全概述及防范策略终稿.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

最新毕业设计计算机网络安全概述及防范策略终稿.docx

《最新毕业设计计算机网络安全概述及防范策略终稿.docx》由会员分享,可在线阅读,更多相关《最新毕业设计计算机网络安全概述及防范策略终稿.docx(15页珍藏版)》请在冰点文库上搜索。

最新毕业设计计算机网络安全概述及防范策略终稿.docx

最新毕业设计计算机网络安全概述及防范策略终稿

A.只可包含其中一个表的字段

10.在SQL语句中空值用___________表示。

endif

2.在数据表结构设计时,字段宽度的总计数目比?

?

?

?

?

?

?

?

?

?

?

之和大1,这是因为系统保留了1个字节的宽度记用于?

?

?

?

?

?

?

?

?

?

?

A、网络接口层B、传输层C、互联网层D、应用层

14.查询设计器的排序依据选项卡的作用相当于SELECT命令中的___________短语。

stud1.dbf的表中的记录:

11.顺序查询对表的记录没有任何要求,但查找速度较慢;而索引查询要求表的记录是?

?

?

?

?

?

?

?

?

?

?

的,查找速度较快。

__________

C.VFP基类的事件也可以由用户创建

计算机网络安全概述及防范策略

摘要

众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。

但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。

本文主要介绍了有关网络信息安全的基础知识:

网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。

并提出和具体阐述自己针对这些问题的对策。

随着网络技术的不断发展,网络信息安全问题终究会得到解决,信息网络已经成为社会发展的重要保证。

计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

关键词:

数据加密,黑客,后门,信息加密,防火墙

 

摘要------------------------------------------------------4

一.绪论---------------------------------------5

(一).计算机网络安全的概念-------------------------------5

(二).计算机网络安全的现状-------------------------------5

(三).计算机遭受攻击的危害-------------------------------5

二.计算机网络面临的威胁-----------------------------------6

(一).现有网络安全技术的缺陷-------------------------------6

(二).信息安全的原因和威胁---------------------------------6

三计算机网络安全防范策略----------------------------------8

(一).物理安全策略-----------------------------------------8

(二).访问控制策略----------------------------------------8

(三).信息加密策略----------------------------------------9

(四).网络安全管理策略-----------------------------------10

结论-------------------------------------------------------11

致谢-------------------------------------------------------12

参考文献---------------------------------------------------13

 

第一章绪论

 

1.1计算机网络的概念

国际标准化组织将“计算机安全”定义为:

“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

人为的网络入侵和攻击行为使得网络安全面临新的挑战。

1.2计算机网络安全的现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。

目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。

但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。

从Web程序的控制程序到内核级Rootlets。

黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

1.3计算机遭受攻击的危害

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。

据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。

美国联邦调查局计算机犯罪组负责人吉姆?

塞特尔称:

给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。

一位计算机专家毫不夸张地说:

“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。

据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。

公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。

由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。

有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。

缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。

也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

1.4计算机被攻击的原因

当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:

(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。

(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。

(4)现行法规政策和管理方面存在不足。

目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。

同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。

缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

1.5计算机网络攻击的特点

1.5.1损失巨大

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。

平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。

1.5.2威胁社会和国家安全

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

1.5.3手段多样,手法隐蔽

计算机攻击的手段可以说五花八门:

网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。

这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

1.5.4以软件攻击为主

  几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。

因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

第二章计算机网络面临的威胁

 

2.1现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。

如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

2.2信息安全的原因

信息安全是一个非常关键而又复杂的问题。

计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

2.3网络安全的威胁

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。

再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。

计算机信息系统的安全威胁主要来自于以下几个方面:

2.3.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

2.3.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2.3.3黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。

他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。

境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。

即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。

2.3.4计算机病毒

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。

它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。

计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.3.5垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。

间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性。

2.3.6信息战的严重威胁

信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。

这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。

信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。

可以说,未来国与国之间的对抗首先将是信息技术的较量。

网络信息安全应该成为国家安全的前提。

2.3.7计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

 

第三章攻击的各种方式

 

3.1间谍软件

所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。

间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。

3.2混合攻击

混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。

3.3绕道攻击

网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。

同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。

假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。

而这些攻击,我们就将其称为“绕道攻击”。

  

3.4网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的JavaWeb服务器,以及IBM的WebSphere。

3.5蠕虫及病毒

感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。

一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。

一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。

3.6网络欺诈

网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。

3.7击键记录

击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时通信相关信息,以及其他员工的活动等。

击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。

 

第四章计算机网络安全防范策略

 

4.1提高安全意识

不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

4.2防火墙技术

防火墙的作用是对网络访问实施访问控制策略。

使用防火墙(Firewall)是一种确保网络安全的方法。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

4.3建立安全实时相应和应急恢复的整体防御

没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包

括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

4.5数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。

前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。

后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。

4.6密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。

密钥的媒体有:

磁卡、磁带、磁盘、半导体存储器等。

密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

4.7加强网络安全的人为管理

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。

加强网络的安全管理包括:

确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

首先是加强立法,及时补充和修订现有的法律法规。

用法律手段打击计算机犯罪。

其次是加强计算机人员安全防范意识,提高人员的安全素质。

另外还需要健全的规章制度和有效易于操作的网络安全管理平台。

4.8使用防毒、防黑等防火墙软件

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

4.9设置代理服务器,隐藏自己的IP地址

保护自己的IP地址是很重要的。

事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。

代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。

当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.11提高警惕

由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

4.12备份资料

在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。

如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。

在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。

这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。

 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。

4.13物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

目前主要防护措施有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。

另一类是对辐射的防护,这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。

4.14访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。

下面我们分述各种访问控制策略。

4.14.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制。

它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:

用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。

三道关卡中只要任何一关未过,该用户便不能进入该网络。

4.14.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。

可以指定用户对这些文件、目录、设备能够执行哪些操作。

受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。

4.14.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

用户对文件或目标的有效权限取决于以下二个因素:

用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

4.14.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2