文本内容:
第章云安全
4.简述破坏安全的行为有哪些?1⑴消耗网络带宽,使网络不可用主要手段是通过网络蠕虫等病毒大量繁殖与传播将网络带宽全部占用,造成网络阻塞⑵从外部攻击服务器,使其无法正常提供服务主要手段是通过分布式拒绝服务等方式大量建立与服务器的无效连接,使正常用户无法连接服务器⑶渗透进入服务器,DDoS篡改和窃取信息主要方式是使用黑客手段利用系统漏洞登录服务器,算改其中的信息如算改网站的主页或窃取信息如窃取企业的商业秘密等⑷渗透进入个人主机窃取信息主要方式是通过木马等病毒方式人侵个人用户,窃取个人信息,对个人主机造成破坏简述保障设备安全有哪些方面?
2..防盗防毁1设备被遗失、盗窃或人为损坏等都会造成设备的不可用,除了设备本身的损失,更大的损失是失去有价值的程序和数据,因此应该妥善安置和保护设备,以降低未经授权的访问和环境威胁所造成的风险对设备的安置地点采取适当的隔离措施,尽量减少对设备不必要的访问,同时配置相应的监控系统,以便实时掌握设备的使用情况防止电磁泄漏和电磁干扰
2.计算机主机及附属设备在工作时会不可避免地产生电磁波辐射,其中有计算机正在处理的数据信息,通过接收这些辐射信息人们可以窥探到计算机当前正在处理的数据内容,这种情况称为电磁泄漏计算机产生的辐射主要来自个方面:处理器的辐射、通信线路的辐射、转换设备4的辐射和输出设备的辐射防止和抑制辐射的技术主要包括干扰技术屏蔽技术和低辐射技术这三种技术分别通过干扰电磁波、屏蔽电磁波和降低电磁波的辐射强度来防止非法的监听窥探电磁干扰和电磁泄漏方向相反,是设备外部的电磁波对设备运行的影响各种电子设备和广播、电视、雷达等无线设备都会发出电磁干扰信号,云基础设施的各种设备在这种复杂的电磁干扰环境中工作,其可靠性、稳定性和安全性都将受到严重影响另外,设备长时间运行所产生的静电也会对设备造成很大的损坏,因此在设备保护中要采取一定的防电磁干扰技术和防静电技术定期保养和维护能够提高设备的使用寿命和工作效率,因此应按照设备维护手册的要求和有
3.关维护规程对设备进行适当的维护,确保设备处于良好的工作状态设备报废与再利用
4.设备在报废或者再利用前,应当清除存储在设备中的信息、,特别是带有存储功能的计算机设备,由于长时间被使用,其存储空间内保存了大量工作数据在这些设备被报废或者被转移再利用前,应当对这些工作数据进行消磁处理,以防机密数据外泄设备转移
5.在未经授权的情况下,不允许将设备、信息或软件带离工作场所,也不允许职工将个人设备带到工作场所,以防止组织的信息被非法复制和人侵对设备转移应该制定完整的操作规程和交接程序,未经授权不得擅自改变设备的位置,不得拆换任何零件、配件和外设简述防火墙具有哪些功能?
3.限制未授权用户对内部网络的访问1可以通过配置安全策略实现不同目的的安全管理2⑶过滤并记录流经它的网络通信数据,只许符合安全策略的数据流通过⑷对网络访问进行监控审计⑸可以实施网络地址转换对外隐内部使用的私有地址,既可保护内部网络,又可起到NAT P缓解地址短缺的作用IPP⑹对网络攻击进行检测和报警简述入侵检测系统具有哪些功能?
4.⑴监控、分析用户和系统的活动,找出其中非法的操作测试并审计系统的配置和系统弱点,提示管理员修补漏洞2⑶检测重要系统和数据文件的完整性⑷识别已知的攻击模式并报警,对检测到的人侵行为进行实时响应⑸统计分析异常行为模式,发现入侵行为的规律简述访问控制有哪几个类型?
5.自主访问控制1自主访问控制是指主体能够自主地将访问权或访问权的某个子集授予其他主体自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具有传递性,这种权限的传递可能会给系统带来安全隐患,如某个主体通过继承其他主体的权限得到了其本身不具有的访问权限,就可能破坏系统的安全性,这是自主访问控制方式的缺点强制访问控制在强制访问控制中,系统为所有的主体和客体指定安全级别,如绝密级、机密2级、秘密级和无密级不同级别标记了不同重要程度和能力的实体,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的在强制访问控制机制中,将安全级别进行排序,如按照从高到低排列,规定高级别可以单向访问低级别,也可以规定低级别可以单向访问高级别这种访问可以是读,也可以是写在实际应用中,人们往往将自主访问控制和强制访问控制结合在一起使用,允许利用这两种方式的优点,制定灵活的访问控制策略色的访问控制在传统的访问控制中,用户的权限是系统管理员分配的,虽然用户的权限可以3变更但是这种变更实施起来很不方便,在实际应用中这种访问控制方式表现出以下弱点⑴同一用户在不同的场合需要以不同的权限访问系统,按传统的做法,变更权限必须经系统管理员授权修改当用户大量增加时,按每个用户一个注册账号的方式将使系统管理变得复杂,工作量急剧增2加,也容易出错⑶传统访问控制模式不容易实现层次化管理按每个用户一个注册账号的方式很难实现系统的层次化分权管理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理很难实现基于角色的访问控制模式就是为克服上述问题而提出来的在基于角色的访问控制模式中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限系统的访问控制机制只看到角色,而看不到用户用户在访问系统前,经过角色认证充当相应的角色在用户获得相应的角色后,系统依然可以按照自主访问控制或强制访问控制机制控制角色的访问能力。