文件名称:
2011年自考计算机网络管理笔记(二)
开发工具:
文件大小: 324kb
下载次数: 0
上传时间: 2012-02-14
详细说明: (6)计算机网络的安全需求,危害网络信息流的各种安全威胁 安全需求 • 保密性:计算机网络中的信息资源只能由授予权限的用户修改 • 数据完整性:计算机网络中的信息资源只能由授予权限的用户修改 • 可用性:具有访问权限的用户在需要时可以利用计算机网络资源 信息流可能受到的威胁 • 中断(可用性) • 窃取(保密性) • 窜改(完整性) • 假冒(完整性) 计算机网络的各种安全威胁 • 对硬件的威胁:主要是破坏系统硬件的可用性 • 对软件的威胁:操作系统、实用程序和应用软件可能被改变、被损坏。甚至被恶意删除,从而不能 工作,失去可用性。另外还包括软件的非法拷贝 • 对数据的威胁:四个方面。数据可能被非法访问,破坏了保密性;数据可能被恶意修改或假冒,破 坏了完整性;数据文件可能被恶意删除,从而破坏了可用性。甚至在无法读取数据文件的情况下,通 过分析文件大小或文件目录中的有关信息推测出数据的特点。 • 对网络通信的威胁:可分为被动威胁和主动威胁。被动威胁并不改变数据流,而是采用各种手段窃 取通信链路上传输的信息,从而破坏了保密性。与其相反,主动威胁则可能改变信息流,从而破坏了 数据的完整性和可用性。 (5)对网络管理的各种安全威胁 • 伪装的用户:没有得到授权 的一般用户企图访问管理应用和管理信息 • 假冒的管理程序:无关的计算机系统可能伪装成网络管理站实施管理功能 • 侵入管理站和代理间的信息交换过程:网络入侵者通过网络观察网络活动窃取了敏感的管理信息, 更严重的危害可能是窜改管理信息,或中断管理站和代理之间的通信。 (6)安全信息维护、资源访问控制、加密过程控制功能及实现方法 安全管理中的安全管理是指保护管理站和代理之间信息交换的安全。 安全信息维护功能 • 记录系统中出现的各类事件 • 追踪安全审计试验,自动记录有关安全的重要事件 • 报告和接收侵犯安全的警示信号,在怀疑出现威胁安全的活动时采取防范措施 • 经常维护和检查安全记录,进行安全风险分析,编制安全评价报告 • 备份和保护敏感的文件 • 研究每个正常用户的活动形象,预先设定敏感资源的使用形象,以便检测授权用户的异常活动和对 ...展开收缩
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.