- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术 第一章 计算机网络安全 1、网络安全的概念 2、网络安全的目的和功能 3、网络安全的潜在威胁 4、网络安全的策略 5、网络安全的级别 6、网络安全的相关法规 1、网络安全的概念 1.1、计算机网络安全的保护对象是数据、资源和声誉。 A.数据的3个独立的特征:保密、完整和可用性。(机密数据的保密、一般数据防止被删除和篡改)。 B.资源(对硬件资源和软件资源的保护)。 C.声誉(由于冒充身份、伪造电子函件等给被入侵者的声誉造成损害) 总结:网络安全的目的是最大限度地保障计算机网络不受侵犯,使系统能够正常运行。 2、网络安全的目的和功能 1、网络安全的目的 保障计算机系统资源和信息资源的安全。主要保障以下几种: (1)、实体安全:系统设施和设备安全 (2)、运行安全:系统资源和信息资源的合法使用 (3)、数据安全:系统的数据和信息完整、有效、使用合法。 (4)、软件安全:网络软件和操作系统完整、安全 (5)、通信安全:线路、传输、接口、终端、路由器的安全。 2、网络安全的功能和措施 分层防护原理图: A、社会防护层 通过法律、管理、道德教育等措施减少犯罪。 建立健全计算机网络安全的各项规章制度。 B、实体防护层 (1)提供不间断电源、空调、防静电设备、防火设备等,以保护硬件环境。 (2)建立物理屏障、阻止非法入侵者接近计算机系统。(如:密码锁,磁卡、指纹识别、视网膜识别、语音识别等) C、电磁防护 (1)电磁干扰和兼容 每一种电子设备都会向外辐射电磁波,同时又受到其它设备的干扰。 努力提高计算机的电磁兼容性,使计算机在强电磁干扰环境中能够正常工作。 (2)电子战 以电子侦察、电子伪装和电子攻击等手段与传统手段相结合,形成协同作战的能力。 (3)电磁防护的措施 主要措施有:屏蔽、隔离、滤波和接地等 (4)计算机的信息泄露 计算机的电磁辐射会造成信息泄露。 抑制信息处理设备和噪声泄露技术(TEMPEST)。 D、硬、软件防护 A、硬件防护:采用硬件保护卡、防病毒卡、dog等 B、软件防护:通过软件提供安全防护 如操作系统提供的身份识别、存取控制、隔离控制和监视程序等。 E、计算机通信及互联网的安全防护 A、通信安全:包括线路安全、传输安全、数据保密变换、辐射安全、终端安全。 B、互联网安全:防火墙是内部网和外部网之间实施安全防范的一种技术手段。 F、密码技术 密码设计的基本思想是伪装信息,核心是密码算法和密钥 现代密码学的一个基本原则:算法可公开,密钥决不能丢失 G、网络安全服务 (1)、认证:认证服务提供某种方法证实某个声明是正确的。(例如:口令) 实体认证:简单的认证实体本身的身份。(例如:人员认证) 数据起源认证:认证某个数据项是否来源于某个实体。 (2)、访问控制:拒绝未授权用户对计算机网络的资源进行访问。 一个访问控制机制由实施功能和决策功能两部分组成 访问控制模型的组成 发起者:试图访问某些资源的用户 目标:试图访问的资源 (3)机密性:保护信息不泄露或不暴露给未授权的人或组织。 有两种机密性服务:a、数据机密性服务(阻止攻击者从某个数据项推出敏感信息) b、业务流机密性(阻止通过观察网络的业务流来获得敏感信息) 数据机密性服务: 连接机密性服务:对某个连接上传输的所有数据进行加密。 无连接机密性服务:对一个无连接数据单元的所有数据进行加密。 选择字段机密性服务:对某个数据单元中所指定的字段进行加密。 4)完整性:阻止某用户以某种违反安全策略的方式改变数据的价值和存在。 连接完整性服务:对某个连接上传输的所有数据进行检验。 无连接完整性服务:对一个无连接数据单元的所有数据进行完整性检验。 选择字段完整性服务:对某个数据单元中所指定的字段进行完整性检验。 (5)非否认:保护用户免遭来自系统中其它合法用户的威胁。 否认:参与某次事件的一方事后不诚实地否认曾发生该次事件。 (A)、起源的否认 (B)、传递的否认 3、网络安全的潜在威胁 安全威胁是指对某资源的机密性、完整性、可用性及合法性使用造成的危害。 A、故意威胁:(1)被动威胁(如:监听) (2)主动威胁(如:纂改) B、偶然威胁:偶然因素造成。 1、被动威胁 包
您可能关注的文档
最近下载
- 《新时代职业英语》教学资源_传媒英语_Unit_6_.pptx VIP
- 中医临床执业医师考试题及答案2025版.docx VIP
- 超声中信号处理.ppt VIP
- 《新时代职业英语》教学资源_传媒英语_Unit_7_.pptx VIP
- 部编人教版道德与法治五年级上册《全册课件》.pptx
- 《新时代职业英语》教学资源_传媒英语_Unit_9.pptx VIP
- 宝钢质量管理经验.doc VIP
- 勿忘历史,珍爱和平——抗战胜利80周年主题班会-2025-2026学年初中主题班会优质课件.pptx VIP
- Kuka控制系统 KR C5安装指南.pdf VIP
- 学习2025年《初中初三开学第一课》.pptx VIP
文档评论(0)