1 / 15
文档名称:

网络信息安全模板.docx

格式:docx   大小:34KB   页数:15页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全模板.docx

上传人:业精于勤 2020/2/3 文件大小:34 KB

下载得到文件列表

网络信息安全模板.docx

相关文档

文档介绍

文档介绍:网络信息安全结课大作业网络信息安全08信息管理1班08信息管理2班08电子商务1班08电子商务2班黑体三号学生姓名刘剑学生学号08580110专业班级08信息管理1班管理工程系2011年10月14日目录1、简述SQLSever(最新版本)的安全维护的注意事项。 。 ,介绍其功能,作出语句注释。 。 、分布式防火墙的特点: 、分布式防火墙的优势: 。 ,结合校园网。 、校园网无线网络安全现状 、校园网无线网络安全解决方案 101、简述SQLSever(最新版本)的安全维护的注意事项。(1)尽可能使用WindowsOnly验证模式以确保安全性。花点时间去审计SQL登录密码的有效性以及密码安全性。检查密码安全性的强弱有很多免费和付费工具,SQLPing2就是一个免费的工具,能够用来检查密码的有效性和安全性。(2)经常检查群组和角色成员身份。虽然SQLServer安全性模式有很多改进,但是它也同时增加了一层额外的权限,我们必须对此进行监督,确保每个成员的权限符合其成员身份。还有的情况就是用户在企业里的身份已经发生改变,但是SQLServer的权限结构还没有做出相应的调整。(3)保证SQLServer的物理安全性。把SQLServer锁在门后,如果你正在使用它,就把钥匙锁藏起来。因为坐在server前的人总有会钻空子的。(4)重写应用程序,使用能够更好地定义用户的存储程序和视图。这样做能够尽量减少提供直接访问表格权限的需要。程序开发员能够更好控制数据存取的情况。(5)启用记录所有用户登录事件。(6)。把你的生成的脚本与全新安装程序的过程默认脚本进行对比。把这些代码保存在方便查阅的地方。(7)确保这里没有***程序。使用Sp_unmakestartup来清楚所有流氓程序。(8)除非绝对有必要的情况,否则禁用SQLMail功能。开放这个功能无疑给黑客另一个传播木马、病毒或者给攻击服务器使其不能提供服务的途径。这个功能本身并没有任何害处,但是它能够被黑客所利用。(9)清除数据库里的访客用户,确保没有未授权用户滥用数据库。这个是默认设置,但是要警惕一些dbo在权限控制上出现松懈的情况。唯一的例外情况是当主数据库和tempdb数据库需要作为访客帐户登录时。(10),确保需要有必要的权限设置,防止出现重大问题。(11)需要使用SQLServer服务时使用低权限的用户帐号,而不要使用LocalSystem或管理员帐号。这个帐号应该设置为最小权限(最好是本地用户),而且应能够在出现漏洞的情况下抑制服务器受到攻击。注意如果使用EnterpriseManager或SQLServerConfigurationManager来做改动的话,文件、注册和用户权利的SCLs都会自动完成。。入侵检测技术有:特征检测、异常检测、误用检测、匹配模式、完整性分析研究、分布式入侵检测、智能化入侵检测等。(1)异常检测模型(AnomalyDetection):检测与可接受行为之间的偏差。如果能够定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。(2)误用检测模型(MisuseDetection):检测与已知的不可接受行为之间的匹配程度。如果能够定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它能够详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。(3)完整性分析研究完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数,它能识别哪怕是微小的变化。其优点是不论模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应,用于事后分析。当前在主机型入侵检测系统中大量使用。客观地讲,攻击和入侵检测是一对不可调和的矛盾,没有一种一劳永逸的解决方案。各种不同机制的入侵检测系统之间也没有绝对的优劣之分,只能对一个已经建立起来