软考网络管理员备考知识点汇总

阅读: 评论:0

软考网络管理员备考知识点汇总一
网络管理员是软考中一门初级资格的考试科目..考试一共分为两门;上午下午各一门..为了让大家能顺利的备考;小编就一些网络管理员的一些学习知识点做了一个汇总;希望
对大家能有所帮助..
网络安全基本要素
点火模块
网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性..
机密性:确保信息不暴露给未授权的实体或进程..
完整性:只有得到允许的人才能修改数据;并且能够判别出数据是否已被篡改..
可用性:得到授权的实体在需要时可访问数据;即攻击者不能占用所有的资源而阻碍授权者的工作..
汽车钻机可控性:可以控制授权范围内的信息流向及行为方式..
可审查性:对出现的网络安全问题提供调查的依据和手段..
网络安全威胁
一般认为;目前网络存在的威胁主要表现在以下五个方面:
音乐枕头
1非授权访问:没有预先经过同意;就使用网络或计算机资源则被看作非授权访问;如有意避开系统访问控制机制;对网络设备及资源进行非正常使用;或擅自扩大权限;越权访问信息..它主要有以下几种形式:假冒、身份攻击、非法用户
太阳能热水袋进入网络系统进行违法操作、合法用户以未授权方式进行操作等..
2信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失;它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等..如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息;或通过对信息流向、流量、通信频度和长度等参数的分析;推测出有用信息;如用户口令、帐号等重要信息..
3破坏数据完整性:以非法手段窃得对数据的使用权;删除、修改、插入或重发某些重要信息;以取得有益于攻击者的响应;恶意添加;修改数据;以干扰用户的正常使用..
4拒绝服务攻击:它不断对网络服务系统进行干扰;改变其正常的作业流程;执行无关程序使系统响应减慢甚至瘫痪;影响正常用户的使用;甚至使合法用户被排斥而不能进入计
算机网络系统或不能得到相应的服务..
5利用网络传播病毒:通过网络传播计算机病毒;其破坏性大大高于单机系统;而且用户很难防范..
网络安全控制技术
为了保护网络信息的安全可靠;除了运用法律和管理手
橡胶抛光轮段外;还需依靠技术方法来实现..网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等..
1防火墙技术..防火墙技术是近年来维护网络安全最重
要的手段..根据网络信息保密程度;实施不同的安全策略和
多级保护模式..加强防火墙的使用;可以经济、有效地保证网
络安全..目前已有不同功能的多种防火墙..但防火墙也不是万能的;需要配合其它安全措施来协同防范..
2加密技术..加密技术是网络信息安全主动的、开放型的防范手段;对于敏感数据应采用加密处理;并且在数据传输时采用加密传输;目前加密技术主要有两大类:一类是基于对称密钥的加密算法;也称
私钥算法;另一类是基于非对称密钥的加密算法;也称公钥算法..加密手段;一般分软件加密和硬件加密两种..软件加密成本低而且实用灵活;更换也方便;硬件加密效率高;本身安全性高..密钥管理包括密钥产生、分发、更换等;是数据保密的重要一环..
母线框
3用户识别技术..用户识别和验证也是一种基本的安全技术..其核心是识别访问者是否属于系统的合法用户;目的
是防止非法用户进入系统..目前一般采用基于对称密钥加密或公开密钥加密的方法;采用高强度的密码技术来进行身份
认证..比较着名的有Kerberos、PGP等方法..
4访问控制技术..访问控制是控制不同用户对信息资源的访问权限..根据安全策略;对信息资源进行集中管理;对资源的控制粒度有粗粒度和细粒度两种;可控制到文件、Web的HTML页面、图形、CCT、Java应用..
5网络反病毒技术..计算机病毒从1981年首次被发现以来;在近20年的发展过程中;在数目和危害性上都在飞速发展..因此;计算机病毒问题越来越受到计算机用户和计算机
反病毒专家的重视;并且开发出了许多防病毒的产品..
6漏洞扫描技术..漏洞检测和安全风险评估技术;可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的
后果..该技术的应用可以帮助分析资源被攻击的可能指数;了解支撑系统本身的脆弱性;评估所有存在的安全风险..网络漏洞扫描技术;主要包括网络摸拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能;帮助用户控制可能发生的安全事件;最大可能地消除安全隐患..
7入侵检测技术..入侵行为主要是指对系统资源的非授权使用..它可以造成系统数据的丢失和破坏;可以造成系统拒绝合法用户的服务等危害..入侵者可以是一个手工发出命令的人;也可以是一个基于入侵脚本或程序的自动发布命令的计算机..入侵者分为两类:外部入侵者和允许访问系统资源但又有所限制的内部入侵者..内部入侵者又可分成:假扮成其他有权访问敏感数据用户的入侵者和能够关闭系统审计控制的入侵者..入侵检测是一种增强系统安全的有效技术..其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动..检测时;通过对系统中用户行为或系统行为的可疑程度进行评估;并根据评估结果来鉴别系统中行为的正常性;从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策..

本文发布于:2023-05-19 08:56:32,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/105083.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   用户   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图