- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 网络安全与管理123.ppt
第八章 网络安全与管理 本章学习目标 本章 uu主要讲解工程实践中网络安全与管理方面的基本知识及初级应用,通过本章的学习,读者应掌握以下内容: l???网络安全的含义及特征 l???网络安全策略的规划方法 l??win2000中系统安全与访问控制机制的应用 l???CiscoWorks2000网管软件基本功能及应用 l???了解计算机病毒及黑客的含义与特征 l???熟悉常见杀毒与防火墙软件的应用 * * 8.1 网络安全概述 学习目标:了解网络安全的重要性及应采取的措施 学习重点:网络安全的策略 学习难点:如何使网络处于安全状态 一.对网络安全要求的主要表现: (1) 开放性:网络技术对所有用户全开放的 (2) 国际性:网络的攻击可以是本地网络的用户,也可以 是Internet上的任何一台机器 (3) 自由性:用户不受任何限制自由地访问网络和使用和 发布各种类型的合法信息。 二.网络安全基础知识 1.? 网络安全的重要性 由于目前网络经常受到人为的破坏,因此,网络必须有足够强的 安全措施。 2.网络安全的基础知识 (1)含义: 计算机系统的硬件、软件、数据受到保护, 因而遭到破坏、 更改、泄露,系统能连续正常工作。 (2)分类: 实体的安全性:保证系统硬件和软件的安全。 运行环境的安全性:保证计算机在良好的环境下连续正常的工作。 信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止 计算机网络资源被未授权者使用。 (3)特征: 五个基本要素:保密性、完整性、可用性、可控性与可审查性 3.网络面临的威胁 (1)主要表现: ① 非授权访问 ② 信息泄漏或丢失 ③ 破坏数据完整性 ④ 拒绝服务攻击 ⑤ 利用网络传播病毒 (2)主要来自的因素: ① 使用者的人为因素 ② 硬件和网络设计的缺陷 ③ 协议和软件自身的缺陷 ④ 网络信息的复杂性 三.网络安全的策略 1. 定义: 安全策略是指在一个特定的环境里,为保证提供一定级别的安全 保护所必须遵守的规则。 2. 组成部分: (1)威严的法律 (2)先进的技术 (3)严格的管理 3. 数据加密 (1) 定义: 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘 密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技 术。 (2) 分类: 1 数据传输 2数据存储以及数据完整性的鉴别、 3 密钥管理技术 1数据传输加密技术 目的:对传输中的数据流加密,常用的方法有线路加密、端到端加密 2 数据存储加密技术 目的:防止在存储环节上的数据失密,分为密文存储和存取控制。 3 数据完整性鉴别技术 目的:对信息的传送、存取、处理的人的身份和相关数据进行验 证,达到保密的要求,包括口令、密钥、身份、数据等的鉴别 4 密钥管理技术 密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等。 四.系统安全与访问控制 1.计算机系统安全技术 包括:⑴ 实体硬件系统安全技术 指为保证计算机设备及其他设施免受危害所采取的措施。 ⑵ 软件系统安全技术 是保证计算机程序和文档资料,免遭破坏、非法复制和使用. ⑶ 数据信息安全技术 是为防止计算机系统的数据库、数据文件和数据信息免遭破 坏修改、泄露和窃取采取的技术、方法和措施。 ⑷ 网络站点安全技术 是指为保证计算机系统中的网络通信和所有站点的安全而采
文档评论(0)