全国计算机等级考试《三级网络技术》教材精讲(第10~11章)【圣才

更新时间:2023-04-06 08:53:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1/73十万种考研考证电子书、题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 全国计算机等级考试《三级网络技术》教材精讲

第10章网络安全技术

考点分析

1.数据备份与还原

2.防火墙

3.入侵检测

学习目的

1.掌握网络安全的基本要求

2.了解加密技术

3.掌握数据备份的方法

4.掌握防病毒系统应用方法

5.掌握防火墙技术应用方法

6.掌握入侵检测系统应用方法

10.1基础知识

10.1.1网络安全的基本概念

网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的

2/73十万种考研考证电子书、题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。

一、网络安全的基本要素

①保密性(Confidentiality):为授权者享用而不泄露给未经授权者。

②完整性(Integrity):数据完整性是指数据未被非授权篡改或者损坏。系统完整性是指系统按既定的功能运行,未被非授权操纵。

③可用性(Availability):保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。

④可鉴别性(Authenticity):指对实体身份的鉴别,适用于用户、进程、系统、信息等。

⑤不可否认性(Non-repudiation):无论发送方还是接收方都不能抵赖所进行的传输。

二、信息泄露与篡改

3/73十万种考研考证电子书、

题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 三、网络攻击

2种基本类型,即服务攻击与非服务攻击。

1.服务攻击

指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。拒绝服务(Denial.Of-Service,DOS)攻击产生韵效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。SYN 攻击是一种典型的拒绝服务攻击。

2.非服务攻击

非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。攻击者可能

4/73十万种考研考证电子书、题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 使用各种方法对网络通信设备(例如:路由器、交换机等)发起攻击,使得网络通信设备工作严重阻塞或瘫痪,使小到一个局域网,大到一个或几个子网不能正常工作或完全不能工作。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。

3.非授权访问

是指存储在互联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。

网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

4.网络病毒

目前70%的病毒发生在网络上。联网计算机病毒的传播速度和网络服务器消除病毒所花费的时间是单机的几十倍。电子邮件炸弹可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。有些网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法以及系统容错技术上采取了严格的措施,但就是没有重视网络防病毒问题,如果在一台计算机上运行了感染病毒的软件,就可能造成整个网络的性能下降甚至瘫痪。

四、网络安全模型

5/73十万种考研考证电子书、

题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 五、网络安全规范

1985年公布了可信网络说明(TNI)。可信计算机系统评估准则将计算机系统安全等级共分为4类7个等级,即D、C1、C2、B1、B2、B3与A1。其中,D 级系统的安全要求最低,A1级系统的安全要求最高。

D 级系统的安全要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D 类只有一个级别。C 类系统是用户能定义访问控制要求的自主保护类型,分为C1级和C2级两个级别。

B 类系统属于强制型安全保护类型,即用户不能分配权限,只有网络管理员可以为用户分配访问权限。B 类系统分为三个级别。A1级系统要求提供的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试、配置管理等方面提出了更高的要求。A1级系统在系统安全模型设计及软、硬件实现方面要通过认证,要求达到更高的安全可信度。一般的UNIX 系统通常能满足C2级标准,只有一部分产品可以达到B1级标准的要求。

10.1.2数据备份方法

从备份模式来看,可以分为物理备份和逻辑备份;从备份策略来看,可以分为完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又

6/73十万种考研考证电子书、题库视频学习平台

圣才电子书

c2c75a4812661ed9ad51f01dc281e53a59025136 可以分为离线备份和在线备份(或称为冷备份和热备份)。

一、备份模式

1.逻辑备份

逻辑备份也可以称作“基于文件的备份”。每个文件都是由不同的逻辑块组成的,每一个逻辑块存储在连续的物理磁盘块上。但是,组成一个文件的不同逻辑块极有可能存储在分散的磁盘块上。非连续的存储文件会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。基于文件的备份的另一个缺点就是对于文件的一个很小的改变也需要将整个文件备份。

2.物理备份

物理备份又称为“基于块的备份”或“基于设备的备份”,其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为备份软件在执行过程中,花费在搜索操作上的开销很少。但是,物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上的。为了允许文件恢复,基于设备的备份必须要收集文件和目录是如何在磁盘上组织的信息,才能使得备份介质上的物理块与特定的文件相关联。

二、备份策略

1.完全备份(full backup)

指对整个系统(如组成服务器的所有卷)或用户指定的所有文件数据进行一次全面的备份,这是一种最基本、也是最简单的备份方式。

不足之处,体现在:

①因为需要备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质。②如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的;

本文来源:https://www.bwwdw.com/article/jc2l.html

Top