全文预览

网络安全之木马病毒防范措施

上传者:你的雨天 |  格式:doc  |  页数:29 |  大小:246KB

文档介绍
.检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。3.攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。4.加密通讯:主动加密通讯,可使攻击者不能了解、修改敏感信息。5.备份和恢复:良好的备份和恢复机制,可在攻击造成损失前,尽快的恢复数据和系统服务。6.多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。第四节网络安全策略策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。一、安全策略分类安全策略分为基于身份的安全策略和基于规则的安全策略。基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用访问控制表(ACL)。着两种情况中,数据项的大小有很大的变化,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL。基于规则的安全策略是指建立在特定的,个性化属性之上的授权准则,授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。二、安全策略的配置开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可用采用以下的保护:1.身份认证:检验用户的身份是否合法、防止身份冒充、及对用户实时访问控制数据完整性鉴别、防止数据被伪造、修改和删除。2.信息保密:防止用户数据被泄、窃取、保护用户的隐私。3.数字签名:防止用户否认对数据所做的处理。4.访问控制:对用户的访问权限进行控制。5.不可否认性:也称不可抵赖性,即防止对数据操作的否认。

收藏

分享

举报
下载此文档