- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 成在安全 ------网络安全 第六章 成在安全--------网络安全 6.1网络的掌门------- 网络安全的概述6.2强大的免疫系统-------计算机病毒的防治 6.3神奇的黄金甲-------防火墙 6.4一明一暗的战斗-------木马防治 6.5居安思危的谋略 -------数据备份与恢复6.6打造一方平安的世界-------网络安全综合配置(实训) 6.1网络的掌门------- 网络安全的概述 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上讲就是网络上信息的安全。 网络安全含义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。 狭义的网络安全 广义的网络安全 网络安全从本质上讲就是网络上信息的安全。 网络安全的特征 (1)保密性 保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用。 (2)完整性 完整性是指数据未经授权不能进行改变,信息的存储或传输过程中保持不被修改、不被破坏和丢失的特征。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储与传输。 (3)可用性 可用性是指可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 (4)可控性 可控性是指对信息的传播及信息的内容具有控制能力。 网络安全的结构层次 网络安全的结构层次主要包括:物理安全、安全控制和安全服务。 (1)物理安全 环境安全 设备安全 ? 媒体安全 (2)安全控制 操作系统的安全控制 网络接口模块的安全控制 ? 网络互联设备的安全控制 (3)安全服务 安全机制 安全连接 安全协议 安全策略 计算机网络安全威胁的来源 (1)天灾 (2)人为因素 (3)系统本身原因 计算机硬件系统及网络设备的故障 软件的漏洞 软件的“后门” 网络安全威胁的具体表现形式 1.物理威胁 2.系统漏洞造成的威胁 3.鉴别威胁 4.线缆连接威胁 5.有害程序威胁 6.管理上的威胁 1.物理威胁 ① 偷窃 ② 恶劣的运行环境 ③ 废物搜寻 ④ 间谍行为 ⑤ 身份识别错误 2.系统漏洞造成的威胁 ① 乘虚而入 ② 不安全服务 ③ 配置和初始化 ④ 口令破解 ⑤ 算法考虑不周全 3.鉴别威胁 4.线缆连接威胁 ① 窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听可以将窃听设备安装在通信线缆上,也可以通过检测从连线上发射出来的电磁辐射来拾取所要的信号。 ② 拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以通过拨号远程访问网络,但当别有用心的人拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 ③ 冒名顶替 冒名顶替是指通过使用别人的密码和账号,获得对网络及其数据、程序的使用能力。 5.有害程序威胁 ① 计算机病毒 计算机病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式,病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 ② 代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是在到达设定的时间,通过网络向被攻击者发送特定代码或在机器中发生了某种操作时,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不像病毒那样四处传播,一般是程序员有意或无意造成的软件安全漏洞。 ③ 特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马有的伪装成系统上已有的程序,有的创建新的用户名和口令,有的窃取用户信息,甚至破坏数据。 ④ 更新或下载 有些网络系统允许通过网络进行固件和操作系统更新,于是非法闯入者便可以通过这种更新方法,对系统进行非法更新。 6.管理上的威胁 ① 规章制度不健全 规章制度不健全会造成人为泄密事故。如网络方面的规章制度不严,出现网络安全问题不能及时响应、及时处理,对机密文件管理不善,文件存放混乱和违章操作等。 ② 网络管理员自身问题 网络管理员自身问题包括保密观念不强,不懂保密规则,不遵守规章制度,随便泄密;业务不熟练,不能及时发现并修补网络上的安全漏洞;操作失误造成信息出错、误发;素质不高,缺乏责任心,没有良好的工作态度,明知故犯甚至有意破坏网络系统和设备等。 学以致用 网上搜索一些金刚等文件加密软件,试着对重要文件进行加密,培养网络安全意识。 网络论坛 有人
您可能关注的文档
- 新计算机组装与维修 教学课件 张兴明 第5章安装操作系统.ppt
- 新计算机组装与维修 教学课件 张兴明 第6章驱动程序安装与常用外设.ppt
- 新计算机组装与维修 教学课件 张兴明 第7章安装常用应用软件.ppt
- 新计算机组装与维修 教学课件 张兴明 第8章使计算机最优化.ppt
- 新计算机组装与维修 教学课件 张兴明 第9章硬件选购与性能测试.ppt
- 新计算机组装与维修 教学课件 张兴明 第10章批量安装与系统复原.ppt
- 新计算机组装与维修 教学课件 张兴明 第11章 维护与维修基本方法.ppt
- 新计算机组装与维修 教学课件 张兴明 第12章主要设备常见故障及处理.ppt
- 新计算机组装与维修 教学课件 邹赛 第八章.ppt
- 新计算机组装与维修 教学课件 邹赛 第二章.ppt
最近下载
- 农业服务中心2025年度工作计划 .doc VIP
- 外窗防水节点施工方案(JS).doc
- 2025-2026学年小学科学五年级上册青岛版(五四制2024)教学设计合集.docx
- 2025《J金融租赁公司所在行业的波特五力模型分析》5800字.doc
- 2025金风变流器2.0MW故障代码手册V4.docx VIP
- AP微积分AB 2014年真题 (选择题+问答题) AP Calculus AB 2014 Released Exam and Answers (MCQ+FRQ).pdf VIP
- 动态口令认证机制的网上投票系统设计与实现.docx VIP
- 保洁安全规范作业保障措施.docx VIP
- 2 中国人首次进入自己的空间站(公开课一等奖创新教学设计).docx VIP
- 华电天仁2X变桨培训.pptx VIP
文档评论(0)