计算机网络安全第5章网络安全处理PPT课件

合集下载

第5章 网络攻击与防范-计算机信息安全技术(第2版)-付永钢-清华大学出版社

第5章 网络攻击与防范-计算机信息安全技术(第2版)-付永钢-清华大学出版社
• 复杂主机扫描技术
– (1)异常的IP包头; – (2)IP头中设置无效的字段值; – (3)错误的数据分片; – (4)反向映射探测。
第五章 网络攻击与防范
5.3.2 端口扫描技术
1.TCP connect 扫描
最基本的TCP扫描,操作系统提供的connect()系统调 用,用来与每一个目标计算机的端口进行连接。如果端口 处于侦听状态,那么connect()就能成功。否则,该端 口是不能用的,即没有提供服务。
• 莫里斯病毒就是利用这一点,给互联网造成巨大的危害。
第五章 网络攻击与防范
近10年安全漏洞发布趋势
8000 6000 4000
491765816448来自56015718
4617
4112
4894
4872
5391
7166 5299
2000
0 2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
第五章 网络攻击与防范
5.1 网络攻击概述与分类
– 网络攻击目的
• 炫耀自己的技术; • 赚钱; • 窃取数据; • 报复; • 抗议或宣示。
第五章 网络攻击与防范
5.1 网络攻击概述与分类
• 常用的攻击方法
– 窃听 – 欺骗 – 拒绝服务 – 数据驱动攻击
第五章 网络攻击与防范
优势: • 没有权限限制 • 速度快
缺陷: • 容易暴露
第五章 网络攻击与防范
2.TCP SYN扫描
第一步:客户机发送SYN包给服务器
第二步:服务器发送SYN|ACK包给客户机

信息安全培训讲义(PPT37页).pptx

信息安全培训讲义(PPT37页).pptx
• 网络监听是局域网中的一种黑客技术,在这种模式下, 主机可以接收到本网段在同一条物理通道上传输的所 有信息。
• 木马是隐藏在电脑中进行特定工作或依照黑客的操作 来进行某些工作的程序。
• 漏洞是系统中的安全缺陷。漏洞可以导致入侵者获取 信息并导致非法访问。例如Windows、Office、IE、 IIS等产品中都存在漏洞。
Page 21
5.杀毒软件与防火墙
(2)启动杀毒扫描程序 360杀毒具有“智巧模式”和“专业模式”双模式切换功 能。
Page 22
5.杀毒软件与防火墙
(2)启动杀毒扫描程序(续) 单击【快速扫描】按钮,即进入病毒查杀状态,快速扫 描系统盘区、内存、注册表、文件系统、局域网共享文件夹 等病毒敏感区域。
蠕虫病毒
Page 8
• 网络蠕虫是利用网络进行复制和传播的计算机 病毒。它的传播速度相当惊人,成千上万的机 器感染病毒造成众多的邮件服务器先后崩溃, 给人们带来难以弥补的损失。
2. 计算机病毒
曾经肆虐网络的“熊猫烧香”病毒,是一种经过多次变种的蠕虫病毒。 感染后的文件图标变成“熊猫烧香”图案。
Page 9
• 文件型病毒主要感染可执行文件,常常通过 对它们的编码加密或其他技术隐藏自己。文 件型病毒劫夺用来启动主程序的可执行命令, 用作它自身的运行命令。同时还经常将控制 权还给主程序,伪装计算机系统正常。一旦 运行感染了病毒的程序文件,病毒便被激发, 执行大量操作,进行自我复制。
Page 7
2. 计算机病毒
Page 16
Page 17
信息安全概述 计算机病毒
黑客与网络安全 如何预防互联网诈骗
杀毒软件与防火墙
内容提要
5.杀毒软件与防火墙
Page 18

计算机与网络安全基础

计算机与网络安全基础

嘎吱上尉

1943年出生于美国乡村的德拉浦,从小就表现出了极强 的反叛性格,这样的性格决定了日后他那特立独行的骇 客面目。不过尽管他的个性孤辟,但是他却拥有了一个 异常发达的大脑,这使他常常可以比别人更快地获得新 的知识。上世纪60年代初期,德拉浦开始接触到计算机 这个新生的事物,尽管当时的计算机还只是个庞大、繁 杂、呆板的家伙,但是这已经足以令德拉浦迷恋得如痴 如醉了。
15

迷失在网络世界的小男孩

凯文· 米特尼克是第一个在美国联邦调查局通缉海报上 露面的黑客。由于当时的他只有十几岁,因此被称为 是“迷失在网络世界的小男孩”。
16

蠕虫病毒的创始人

罗伯特· 莫里斯,这位美国国家计算机安全中心首席科学 家的儿子,康奈尔大学的高材生,在1988年的第一次工 作过程中戏剧性地散播了有史以来的第一条网络蠕虫病 毒。在这次事故中,成千上万台电脑受到了影响,并导 致了部分电脑崩溃。
13

Linux并不是一件刻意创造的杰作,而完全 是日积月累的结果。它是经验、创意和一 小块一小块代码的合成体,是不断的积累 使其形成了一个有机的整体。Linux初期的 许多编程工作是托瓦兹在Sindair QL机器上 完成的,这台机器花掉了他2000多美元, 对他来说这可是一笔巨额投资。
14

19





漏洞扫描 网络嗅探 计算机病毒 特洛伊木马 DoS和DDoS 密码恢复和破解 网络应用攻击 无线攻击
20
1.3.2 用户必备的防护意识和措施

为了加强网络安全,用户必须具备相应的 防护意识和采用各种可能的措施。下面介 绍一些较为常用的防护方法和措施。

计算机网络技术与应用第5章

计算机网络技术与应用第5章

图5-2 中继器的连接示意图
第5章 网络互联与广域网
5.2.2 网桥
网桥也称桥接器,它是数据链路层上的局域网之间的 互联设备。网桥的功能是负责在数据链路层上实现数据帧 的存储转发和协议转换,用来实现多个网络系统之间的数
据交换。网桥的作用是扩展网络的距离,并通过过滤信息
流减轻网络的负担。图5-3为网桥的连接示意图。
第5章 网络互联与广域网
第5章 网络互联与广域网
5.1 网络互联概述 5.2 网络互联设备 *5.3 广域网简介 习题5 0
第5章 网络互联与广域网
5.1 网络互联概述
5.1.1 网络互联的概念
网络互联就是利用网络互联设备,将分布在不同
地域上的计算机网络相连接,以构成更大的计算机网
络系统,其目的在于实现处于不同网络上的用户间相 互通信和相互交流,以实现更大范围的数据通信和资 源共享。
(1) 传输速率较快,在没有ISDN时,人们使用调制解调
域网由一些节点交换机(也称通信处理机)以及连接这些交换 机的链路(通信线路和设备)组成,传输距离没有限制。广域 网的节点交换机实际上就是配置了通信协议的专用计算机, 是一种智能型通信设备。
第5章 网络互联与广域网
1.广域网的结构
广域网分为通信子网与资源子网两部分,广域网的通
信子网主要由节点交换机和连接这些交换机的链路组成。
1.公用电话交换网
公用电话交换网(Public Switch Telephone Network,
PSTN)即日常生活中的电话网,是一种以模拟技术为基础的
电路交换网络,其特点是通信资费低、数据传输质量差、 传输速率低、网络资源利用率低等。
第5章 网络互联与广域网
2.综合业务数字网

计算机网络安全第五章入侵检测技术课件

计算机网络安全第五章入侵检测技术课件

1994年,Mark Crosbie和Gene Spafford建 议使用自治代理(autonomous agents)以提 高IDS的可伸缩性、可维护性、效率和容错性, 该理念非常符合计算机科学其他领域(如软 件代理,software agent)正在进行的相关研 究。另一个致力于解决当代绝大多数入侵检 测系统伸缩性不足的方法于 1996 年提出,这 就是 GrIDS(Graph-based Intrusion Detection System)的设计和实现,该系统 可以方便地检测大规模自动或协同方式的网 络攻击。
5.2.2误用检测(MisuseDetection)
误用检测是按照预定模式搜寻事件数据的, 最适用于对已知模式的可靠检测。执行误用 检测,主要依赖于可靠的用户活动记录和分 析事件的方法。 1.条件概率预测法 条件概率预测法是基于统计理论来量化全部 外部网络事件序列中存在入侵事件的可能程 度。
2.产生式/专家系统 用专家系统对入侵进行检测,主要是检测 基于特征的入侵行为。所谓规则,即是知识, 专家系统的建立依赖于知识库的完备性,而 知识库的完备性又取决于审计记录的完备性 与实时性。 产生式/专家系统是误用检测早期的方案之 一,在MIDAS、IDES、NIDES、DIDS和 CMDS中都使用了这种方法。
1990年,Heberlein等人提出了一个具有里 程碑意义的新型概念:基于网络的入侵检 测——网 络 安 全 监 视 器 NSM(Network Security Monitor)。1991年,NADIR (Network Anomaly Detection and Intrusion Reporter) 与 DIDS(Distribute Intrusion Detection System)提出了通过收集和合并 处理来自多个主机的审计信息可以检测出一 系列针对主机的协同攻击。

沈鑫剡编著(网络安全)教材配套课件第5章(10页)

沈鑫剡编著(网络安全)教材配套课件第5章(10页)
计算机网络安全
3.证书和私钥证书可以证明主体x与公钥PK之间的绑定关系,如果主体x能够证明自己知道与公钥PK对应的私钥SK,就能证明自己是主体x。
网络安全基础
三、单向鉴别过程
1.基于共享密钥主体A只需证明自己知道共享密钥K,即可证明自己身份。
计算机网络安全
网络安全基础
三、单向鉴别过程
2.基于用户名和口令主体A只需证明自己知道某个授权用户对应的用户名和口令,即可证明自己身份。
计算机网络安全
网络安全基础
二、 PPP与接入控制过程
2.与接入控制相关的协议
(1) PPP帧结构
计算机网络安全
网络安全基础
二、 PPP与接入控制过程
2.与接入控制相关的协议
(2)用户身份鉴别协议用用户名和口令标识用户身份;身份鉴别过程需要向接入控制设备证明自己知道某个授权用户对应的用户名和口令;CHAP防止泄露口令。
计算机网络安全
网络安全基础
四、双向鉴别过程
2.基于用户名和口令用户A不仅需要证明自己知道某个授权用户对应的用户名和口令,还需对方证明知道该用户名对应的口令。
计算机网络安全
网络安全基础
四、双向鉴别过程
3.基于证书和私钥用户A和用户B与各自公钥之间的绑定得到权威机构证明,且用户A和用户B能够证明自己知道公钥对应的私钥。
计算机网络安全
网络安全基础
三、单向鉴别过程
3.基于证书和私钥主体A与公钥PKA之间的绑定已经得到权威结构证明,主体A只要证明自己知道PKA对应的私钥 SKA,即可证明自己身份。
计算机网络安全
网络安全基础
四、双向鉴别过程
1.基于共享密钥每一方不仅需要证明自己知道共享密钥,还需证明对方知道共享密钥。

第5章 网络安全知识与安全组网技术-李文媛

第5章 网络安全知识与安全组网技术-李文媛


(1)TCP建立连接的三次握手过程:
任何两台计算机Clients和Servers之间欲建立TCP连接,都需 要一个两方都确认的过程,称三次握手,可分解为下图表示:
33
(1)C向S发送SYN,表示想发起一次TCP连接,假定序列号是X; (2)S接到请求后,产生(SYN|ACK)响应,包括:向C发送ACK, ACK的值为X+1,表示数据成功接收,并告知下一次希望接收到 字节的序号是X+1;同时,S向C发送自己的序号,假定为值Y; (3)C向S发送ACK,表示接收到S的回应。这次它的序号值为X+1, 同时它的ACK值为Y+1。 连接开放,C与S可以进行数据传输。
8
5.1 5.2
网络安全问题概述 网络相关知识
5.3
5.4 5.5 5.6
防火墙技术
入侵检测技术
网络常见的攻防技术
案例分析
5.2 网络相关知识与安全组网技术


5.2.1 ISO/OSI七层协议
开放系统互联参考模型OSI/RM(简称OSI):国际标
准化组织ISO于1984年提出的一种标准参考模型。

OSI包括了体系结构、服务定义和协议规范三级抽象。
OSI/RM并非具体实现的描述,它只是一个为制定标
准而提供的概念性框架。
10
5.2 网络相关知识与安全组网技术


5.2.1 ISO/OSI七层协议
OSI/RM采用结构描述方法,即分层描述的方法,将
整个网络的通信功能划分成7个层次,由低层至高层
14
5.2 网络相关知识与安全组网技术



5.2.1 ISO/OSI七层协议

网络安全法ppt课件

网络安全法ppt课件
10
详解网络安全法的六大方面:
1 《网络安全法》确立了网络安全法的基本原则
网络空间主权原则。 网络安全与信息化发展并重原则。 共同治理原则。
11
详解网络安全法的六大方面:
2 提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全 政策的透明度
3 进一步明确了政府各部门的职责权限,完善了网络安全监管体制 4 《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
THANKS
谢谢观赏
36
适用范围
在中华人民共和国境 内建设、运营、维护 和使用网络,以及网 络安全的监督管理, 适用本法。
目标
国家保护公民、法人和其 他组织依法使用网络的权 利,促进网络接入普及, 提升网络服务水平,为社 会提供安全、便利的网络 服务,保障网络信息依法 有序自由流动。
部门举报
任何个人和组织有权对 危害网络安全的行为向 网信、电信、公安等部 门举报。收到举报的部 门应当及时依法作出处 理;不属于本部门职责 的,应当及时移送有权 处理的部门。
网络DOS 混合威胁(蠕虫+ 病毒+木马) 广泛的系统黑客 攻击
下一代
基础设施黑客攻击 瞬间威胁 大规模蠕虫 DDos 破坏有效负载的病 毒和蠕虫
20世纪80年代
20世纪90年代
今天
未来
6
维护网络安全就是维护自身安全
网络发展,还需要网络安全保驾护航
7
8
中华人民共和国网络安全法
——面向网络时代的“安全伞”
29
06
法律责任
30
法律责任
民事责任 违反《网络安全法》规定,给他人造成损害的,依法承担民事责任。 刑事责任 构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
事故处理过程:确定信息安全事故处理的目标和步 骤。
灾难恢复计划:在自然灾难或人为灾难后提供重建 计算机设施的计划。
1.选择开发策略的次序
如何选择开发策略的次序,取决于评估阶段对风险 的识别。如果信息的保护标识为高风险域,那么应 将信息策略放在首位。如果由于缺少灾难恢复计划 使经营业务丢失是高风险域,那么应将灾难恢复计 划放在首位。
1.评估目的 归纳起来,网络信息安全评估有以下一些目的: 确定信息资产的价值; 确定对这些信息资产的机密性、完整性、可用性和 可审性的威胁; 确定该组织当前实际存在的漏洞; 识别与该组织信息资产有关的风险; 提出改变现状的建议,使风险减少到可接受的水平; 提供一个构造合适的安全计划的基础。
2.评估类型 通常有5个通用的评估类型:
4.评估内容 归纳起来,对该组织的评估包括以下内容: 组织的网络; 组织的物理安全度量; 组织的现有策略和过程; 组织已有的预防措施; 员工对安全的重视程度; 员工的工作负载; 员工的工作态度; 员工对现有策略的过程的执行情况; 组织的经营业务。
5.1.1 网络评估
通常网络提供了对信息和系统最便捷的访问方式。
③ 如果网络和系统管理员不能提供服务器的安全配 置信息,就有必要详细检查这些服务器,包括口令 要求、每个系统的审计配置、当前系统的补丁水平 等。
④ 询问网络管理员关于使用的网络管理系统的类型、 报警的类型、系统的监控者等信息。用这些信息来 识别使用现有的系统,管理人员是否能发觉攻击。
⑤ 最后,应对整个系统进行漏洞扫描。应从系统内 部和外部两方面来做扫描。前者是内部网络的一个 系统,后者是组织防火墙外部的Internet上的一个系 统。扫描的结果可识别外部威胁和内部威胁能看到 的漏洞。

3.评估方法
在评估时,需要从3个基本源搜集信息,即对组织 的员工调查、文本检查以及物理检验。能提供现有 安全系统以及组织实施方法的信息的员工,尤其是 那些熟练的人员以及管理者是关键的调研对象。调 研提纲(评估目的以及有助于保护该组织的信息资 产的问题)应简单、易懂,并且前提是所提供的信 息对被调研人没有直接的贡献。要审查现有的与安 全有关的策略以及关键的配置文本,包括已完成的 和正在草拟的文本。最后一部分搜集的信息来自于 对该组织的各种设施的物理审查。
评估的最后一步是开发一个安全计划。该组织必须 决定评估结果是否真正反映了安全状况,以及如何 最佳地处理它。必须对资源进行分配以及生成调度 计划。计划不一定从最坏的风险开始,因为诸如预 算、资源等因素可以防止这种情况发生。
5.2 策略制定
完成评估后的下一步是制定安全策略和过程。安全 策略和过程是确定该组织期望的安全状态以及在实 施阶段如何工作。没有策略,就不可能设计实施有 效的信息安全程序。需要制定的策略和过程包括以 下几项。
5.1.6 评估结果
在完成评估信息搜集后,评估组需要分析这些信息。 评估组不应根据个别信息,而应审查所有的安全漏 洞。并非将所有漏洞都转换成风险。有些漏洞可由 其他一些控制来阻止漏洞的暴露。
一旦完成了评估分析,评估组应该而且能够提出全 部的风险,以及向组织进行建议。风险的表达可从 大到小有序地列出。对每个风险,应估算在经费、 时间、资源、信誉等方面的代价,并提出管理风险 的建议。
2.人员的技术熟练程度
一个组织的员工对整个安全环境的影响是最大的。 缺少技术或太熟练的技术都有可能使很好的安全程 序失效。要考察安全员和管理员的技术水平,看其 是否具备必要的技术来运行安全程序。安全员应了 解安全策略及相关的安全产品。管理员应具备必要 的知识来管理系统和网络。
一般用户应具备基本的计算机技巧。然而如果用户 具有太熟练的技巧(如公司的软件开发人员),可 能会产生额外的安全问题。一些附加的软件加载至 系统可能会影响整个组织的安全,具备必要的知识 和技巧便于暴露内部系统的漏洞。对审计员,主要 考察其对系统和网络的了解,特别是识别问题的能 力,而不注重其对技术本身的了解。
4.人员的心态
管理者和员工对安全重要性的重视程度是整个安全 环境的又一个关键问题。评估时要审查谁负责组织 的安全,以及如何和员工交流有关安全问题。管理 者的态度以及和与员工的交流都很重要。有时管理 者了解安全的重要性,但不能及时和员工交流,这 样员工并不了解安全的重要性。在评估时,要同时 向管理者、员工了解,审查这两方面的问题。
实施网络评估的具体步骤如下:
① 从网络配置图上检查每个连接点,包括服务器、 桌面系统、Internet访问、拨号访问、对远程和其他 组织的连接。从网络配置图以及和管理员的讨论中 可获得如下信息:网络上的系统数和类型,操作系 统及版本,网络拓扑(包括交换、路由、桥接等), Internet访问点,Internet使用,防火墙的数目、类 型和版本,拨号访问点,远程访问类型,广域网拓 扑,远程场地的访问点,到其他组织的访问点, Web服务器,FTP服务器以及邮件网关的位置,网络 使用的协议,以及网络的控制人员等。
系统级漏洞评估检验计算机系统的已知漏洞及基本 策略。
网络级风险评估评估该组织的全部计算机网络及信 息基础设施的风险范围。
组织的风险评估分析整个组织,以识别对其信息资 产的直接威胁。识别整个组织处理信息的漏洞对包 括电子的和物理的所有形式的信息进行检验。
审计检验特定的策略以及该组织执行的情况。
入侵测试检验该组织对一个模拟的入侵反应的能力。 这类评估只对具有成熟安全程序的组织进行。
在选择首先编写的文本时还要看完成该文本所需的 时间。灾难恢复计划是十分详细的文本,需要很多 部门和人员作出很大努力才能完成,有时还需要热 线场地商帮助完成。在灾难发生时,它可提供全部 计算机设备的冗余设施。
在处理过程中,信息策略需要及早完成。因为信息 策略是构成了解安全程序目的的基础,说明为什么 这些信息是重要的以及应该如何保护它。该文本还 构成安全意识培训的基础。相似地,一个用户策略 以及安全策略中的口令要求都会影响安全意识培训 程序。
5.1.3 策略和过程评估
在评估阶段需要检查的文本包括安全策略、信息策 略、灾难恢复策略、事故响应过程、后备策略与过 程、员工手册或策略手册、招聘新员工的过程、系 统配置指南、防火墙规则、路由器过滤、物理安全 策略、软件开发方法、软件移交过程、网络配置图 以及组织结构图等。在搜集这些文本基础上检查其 相关性、适用性、完全性和正确性。
每个策略和过程应和组织当前的经营业务实际相关 联。策略和过程应适合文本定义的目的。当检查文 本是否适当时,检查其要求是否满足策略和过程的 目标。例如,假如安全策略的目标是定义安全需求 要针对所有计算机系统,那么不仅要为主机系统定 义专门的配置,而且也应包括台式机和客户机服务 器系统。
策略和过程应覆盖组织运行的各个方面。在实际工 作中常常没有考虑到某些方面,或者在生成策略和 过程时,某些方面还不存在。由于技术经常变化, 相应的策略和过程也要改变。
1.员工和管理员的安全意识
除了策略和过程本身是否完善以外,十分重要的是 员工的安全意识。应考察他们是否清楚这些策略和 过程,以及是否遵照这些策略和过程去执行。考察 的方式是和员工谈话和实地考察。
管理员的安全意识也是十分重要的,要考察管理员 是否重视关于系统配置的安全策略,是否了解安全 的威胁、系统的漏洞,是否已采取相应的措施。特 别重要的是,管理员应知道在系统遭受破坏时应做 什么以及如何做。
5.1 评估网络
安全处理过程始于评估阶段。评估的作用是:确定 一个组织的信息资产的价值,识别与这些信息资产 有关的威胁及漏洞大小,确定总的风险对该组织的 重要性。评估是十分重要的,如果对一个组织的信 息资产当前的风险状态不清楚,就不可能有效地实 施合适的安全程序,以保护这些资产。
评估是通过风险管理计划来完成的。一旦识别和量 化了风险,就可以选择有效的、代价小的预防措施 以降低这些风险。
应该检查大楼内的通信线路和位置,以及进入大楼 的通信线位置。这些地方可能放置网络的连接头, 因此应将它们包括在敏感区域或临界区域列表内。 这些地方也是惟一的网络出口处。
物理安全还包括电源、环境控制、用于数据中心的
消防系统。关于这些系统的信息应包括场地是如何 供电的、数据中心的供电情况、使用的UPS的类型、 UPS系统的保持时间、接到UPS上的系统类型、当电 源失效后UPS运行的指示、接到UPS的环境控制、放 置在数据中心的环境控制的类型、环境控制失效的 指示、数据中心的消防系统的类型以及洒水系统等。
5.1.2 物理安全评估
组织建筑物的物理安全是网络安全的一个关键组成。 物理安全的检查应包括场地的物理访问控制以及场 地的敏感区域的物理访问控制。例如,数据中心应 该和整个大楼有分开的物理访问控制,至少访问数 据中心必须有严格的限制。当检查物理安全时,应 包括对场地、大楼、办公室、纸面记录、数据中心 的物理保护类型,各个门的钥匙保管者,邻近数据 中心的大楼或场地这些临界区域的情况等。
当文本太老了或已过时了,应及时修改。因为组织 的系统和网络经常会改变,如果文本不跟随系统和 网络的变化而改变,那么该文本就没有用处。策略 和过程应定期修改。相应地还要检查有关的培训材 料,看这些材料是否反映当前的策略和过程。
最后,评估应包括检查最近的事故和审计报告。考 察该组织是否根据已发生的事故和审计情况有所进 展。
信息策略:确定信息的敏感度以及对敏感信息如何 处理、存储、传输和销毁。该策略构成了解安全程 序目的的基础。
安全策略:确定各种计算机系统需要的技术控制。 该策略构成了安全程序内容的基础。
用户策略:提供使用该组织计算机的使用策略。
后备策略:确定计算机系统的后备需求。
账户管理过程:确定增加或删除用户账号的步骤。
② 在确定网络结构之后,还要识别网络内的保护机 制,包括在全部Internet访问点上的路由器访问控制 表和防火墙规则,用于远程访问的身份鉴别机制, 到其他组织访问点的保护机制,用于传送和存储信 息的加密机制,用于保护手提计算机的加密机制, 在服务器、台式机、邮件系统上的防病毒系统以及 服务器安全配置等。
相关文档
最新文档