a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 61|回复: 0

[系统分析师] 2011软件水平考试系统分析师资料:网络安全(14)

[复制链接]
发表于 2012-8-2 08:48:37 | 显示全部楼层 |阅读模式
十七。网络安全攻击的形式) Y  U8 z1 l( u: @3 U4 W2 e7 a% G
主要有四种方式L中断、截获、修改和伪造。
; D8 }' s2 p. ]& s# q5 a  X中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
9 o8 U. }) T; {截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
  a, B! B8 E! f% K- B6 Z: V修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
  y7 G( a$ t3 O& X1 ?. w0 i7 T伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。. B% z0 l& G2 j. d* ]8 C
网络安全的解决方案6 R0 x6 ^9 ?. c& N  o. n; l5 u7 S
一、入侵检测系统部署
6 `& O$ D# w2 O: l. |: q4 V% p入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。" F$ Z) S% ]8 p0 J8 N( s) ~+ b
二、漏洞扫描系统
3 n* F: |3 H+ V7 `6 x: |采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
# B* Y2 G1 m; z' t- f( L, e三、网络版杀毒产品部署+ o$ s1 U6 \# g
在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-18 07:52 , Processed in 0.197006 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表