- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
局域网组建、管理与维护 杨 威 山西师范大学网络信息中心 网络的组成元素 现有网络中存在的问题 导致这些问题的原因是什么 现有网络安全体制 网络安全的演化 病毒的演化趋势 木马程序、黑客 应用安全 网络安全保护需求 网络安全保护对策 导致这些问题的原因是什么? 现有网络安全体制 网络安全的演化 病毒的演化趋势 病毒发展史 病毒发展史(续1) 网络病毒的特征 通过攻击操作系统或应用软件的已知安全漏洞来获得控制权 在本地硬盘上并不留下文件 由于其在网络上进行扫描的动作,可能会引起严重的网络负载 如果攻击是属于常规的应用,例如SQL, IIS等就可能穿过防火墙 管理分析 实施策略 7.2 网络安全接入与认证 802.1x协议及工作机制 基于RADIUS的认证计费 基于802.1x的认证计费 几种认证方式比较 防止IP地址盗用 802.1x+RADIUS的应用案例 7.2.1 802.1x协议及工作机制 802.1x协议称为基于端口的访问控制协议(Port Based Network Access Control Protocol),该协议的核心内容如下图所示。靠近用户一侧的以太网交换机上放置一个EAP(Extensible Authentication Protocol,可扩展的认证协议)代理,用户PC机运行EAPoE(EAP over Ethernet)的客户端软件与交换机通信。 7.2.1 802.1x协议及工作机制 802.1x协议包括三个重要部分: 客户端请求系统(Supplicant System) 认证系统(Authenticator System) 认证服务器(Authentication Server System) 7.2.2 基于RADIUS的认证计费 衡量RADIUS的标准 RADIUS的性能是用户该关注的地方,比如,能接受多少请求以及能处理多少事务。同时遵循标准,并具备良好的与接入控制设备的互操作性是RADIUS服务器好坏的重要指标。安全性也是关注的重点,服务器在和网络接入服务器(NAS,Network Access Servers)通信的过程中是如何保证安全和完整性的。另外,RADIUS是否能够让管理员实现诸多管理安全特性和策略是非常重要的一环。是否支持强制时间配额,这种功能使网络管理员可以限制用户或用户组能够通过RADIUS服务器接入网络多长时间。RADIUS服务器是否都通过ODBC或JDBC,利用SQL Server数据库保存和访问用户配置文件。 7.2.3 基于802.1x的认证计费 7.2.4 几种认证方式比较 7.2.5 防止IP地址盗用 7.2.5 防止IP地址盗用 7.2.6 802.1x+RADIUS的应用案例 7.3 操作系统安全设置与管理 操作系统是Web服务器的基础,虽然操作系统本身在不断完善,对攻击的抵抗能力日益提高,但是要提供完整的系统安全保证,仍然有许多安全配置和管理工作要做。 7.3.1系统服务包和安全补丁 7.3.2 限制用户权限-1 禁止或删除不必要的账户 (如Guest ) 设置增强的密码策略 ·密码长度至少9个字符。·设置一个与系统或网络相适应的最短密码存留期(典型的为1~7天)。 ·设置一个与系统或网络相适应的最长密码存留期(典型的不超过42天)。·设置密码历史至少6个。这样可强制系统记录最近使用过的几个密码。 7.3.2 限制用户权限-2 7.3.2 限制用户权限-3 7.3.2 限制用户权限-4 Web服务器的用户账户尽可能少 严格控制账户特权 可使用本地安全策略(或域安全策略)管理器来设置用户权限指派,检查、授予或删除用户账户特权、组成员以及组特权。 7.3.7 日志和审核 对于系统安全来说,应当启用日志和审核功能,以记录攻击者入侵安全事件,便于管理员审查和跟踪。Windows 2000的安全日志可以记录安全事件,如有效的和无效的登录尝试,以及与创建、打开或删除文件等资源使用相关联的事件。管理器可以指定在安全日志中记录事件。例如,如果已启用登录审核,登录系统的尝试将记录在安全日志里。 安全事件查看 对审核结果,要通过事件查看器来查看。打开事件查看器窗口,鼠标双击大目录树中的“安全日志”,详细信息窗格中显示安全日志,如下图所示。 设置目录或文件的NTFS权限 ① 对于根目录,应拒绝匿名用户账户的访问,并选中“允许将来自父系的可继承权限传播给该对象”选项,将此访问权限覆盖子目录中的设置;然后再根据不同子目录中数据的类型为其设置访问权限,这样可进一步保障Web站点的安全。 ② 最好将不同类型的文件存放在不同的目录中,授予不同的NTFS权限。例如,将可执行程序和脚本
您可能关注的文档
- 可编程控制器原理及应用 第2版 教学课件 作者 宫淑贞 徐世许 第6章 PLC机型的选择和使用.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 宫淑贞 徐世许 第7章 PLC的编程器.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 宫淑贞 徐世许 第8章 编程软件CX P.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第1章 可编程控制.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第2章 西门子S7 200系.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第5章 数据处理、.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第6章 特殊功能指.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第7章 PLC应用系统.ppt
- 可编程控制器原理及应用 第2版 教学课件 作者 田淑珍 第8章 s7 200的通信与.ppt
- 可编程控制器原理及应用 第3版 教学课件 作者 宫淑贞 徐世许 新型电器 8.2M.ppt
- 局域网组建、管理与维护 教学课件 作者 杨威 贾祥福 杨陟卓 第8章.ppt
- 局域网组建、管理与维护 教学课件 作者 杨威 贾祥福 杨陟卓 第9章.ppt
- 局域网组建、管理与维护 教学课件 作者 杨威 贾祥福 杨陟卓 第10章.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目0 职业岗位分析与课程描述.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目1单机网络组建配置与维护.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目2家庭局域网组建配置与维护.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目3宿舍局域网组建配置与维护.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目4 办公局域网组建配置与维护.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目5 实训室局域网组建配置与维护.ppt
- 局域网组建、配置与维护项目教程 第2版 教学课件 作者 吴献文 项目6 网吧局域网组建配置与维护.ppt
文档评论(0)