- 1、本文档共66页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
(2)装有单机防病毒卡的工作站对病毒的扫描无需用户介入,使用起来比较方便。但是,随着病毒类型的变化,防病毒卡可能无法检查或清除某类病毒。有些应用软件在装有防病毒卡的工作站上使用时,会受到一些限制。
(3)使用网络防病毒卡一般是在网卡的远程引导芯片位置插入带防病毒软件的EPROM。工作站每次开机后,先引导防病毒软件驻入内存。防病毒软件将在运行过程中对工作站进行监视,一旦发现病毒,立即进行处理。 本章小结
常见的盗窃数据或侵入网络的方法有窃听、窃取、会话劫夺、利用操作系统漏洞、盗用密码、使用木马、病毒、暗门和隐秘通道等。防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,可用于对进出内部网的所有数据进行分析,并对用户身份进行认证,从而防止有害信息进入内部网,为网络提供安全保障。网络安全管理必须是整体的、内外兼顾的。即使安装了最严密的防火墙,若企业内部成员不能配合,则网络仍然是不安全的。计算机网络病毒具有传染方式多、传染速度快、清除难度大、破坏性强、激发形式多样和潜在危险巨大等特点。常见的网络病毒有电子邮件病毒、Java程序病毒、ActiveX病毒和网页病毒等。防范网络病毒应从两方面着手,第一,加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件;第二,以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。选购防毒软件时,需要注意的指标包括扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等。5.盗用密码
盗用密码是最简单和狠毒的技巧。因为这种方法的技术含量较低,入侵后基本上不会留下任何痕迹,并且极易嫁祸于人。
密码被盗用通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。但这种方式只适用于一些比较古老的操作系统,因为较新的操作系统都会对用户尝试登录的次数进行限制,例如,如果连续3次输入了错误的密码,则系统将自动锁死。另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止。这种技巧最常用于UNIX系统,UNIX中的密码表一般位于固定位置,其中存放了系统所有用户密码的加密值。6.木马、病毒、暗门
计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行数据盗窃。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。
病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。暗门(trapdoor)又称后门(backdoor),隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
木马、病毒和暗门都可能对计算机数据安全构成威胁(例如数据被篡改、毁坏或外泄等)。受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。7.隐秘通道
安装防火墙、选择满足工业标准的安全结构、对进出网络环境的存储媒体实施严格管制,可确保即使存在木马、病毒、暗门等内贼也无法将其偷窃的数据通过正常的网络信道发送给外界。
但是,上述完整的安全防护结构仍然不能保证绝对安全。例如,系统内的木马可以使用如下手段数将据送达外界:规定木马忙碌代表1,不忙碌代表0,当木马忙碌时,因其占用系统资源,计算机的响应速度将变慢。外界接应者可每隔一秒,对计算机的响应速度测试一次,以得知木马是否忙碌,从而可获得数据。理论上,系统不可能完全截断这些隐秘通道。如果系统内部含有价值连城的秘密,则盗贼所用伎俩可能匪夷所思,让人防不胜防。除系统与外界完全绝缘外,漏洞在所难免。唯一可以让系统管理员欣慰的是,通过隐秘通道外运数据的速度通常甚低。如果按1b/s的速度计算,则传递10KB的数据就需要22.75小时,如果再加上冗余位,则需要的时间可能超过一天。按此推算,如果要传送10KB的数据大约需要1天的时间。所以,如果能确定在时效之内泄露部分数据无碍安全,则系统管理员可不必为此而烦恼。 10.3防?火?墙?技?术
10.3.1什么是防火墙
形象地讲Internet防火墙与建筑物中的防火墙类似,可以防止外部网络(例Internet)上的危险(黑客)在内部网络上蔓延。如图10-4所示,用专业语言
您可能关注的文档
最近下载
- 国标动力专业图集 - 01(03)R413 室外热力管道安装(架空敷设).pdf
- API 571-2020影响炼油工业固定设备的损坏机理-中文版.pdf
- 中建铁路信用评价管理办法解读.pptx
- 2025年AMC8模拟卷和解析.pdf
- 2024中国工商银行福建分行乡村振兴专项招聘10人笔试备考试题及答案解析.docx VIP
- 《循环小数》跨学科解说(教学设计)-2023-2024学年五年级上册数学人教版.docx VIP
- 14S501单层、双层井盖及踏步(2015年合订本)(OCR).pdf VIP
- 2024年上海市金山区中考英语一模试卷.docx
- 视觉传播传统图形创新设计教学能力比赛教案.pdf
- 2025届高考专题复习:句式变换.pptx VIP
文档评论(0)