计算机网络与通信 第2版 作者 申普兵 第10章 网络安全.pptVIP

计算机网络与通信 第2版 作者 申普兵 第10章 网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 几种常见的认证形式 静态密码 智能卡(IC卡) 短信密码 动态口令牌 USB Key 数字签名 生物识别技术 双因素身份认证 * 常用网络安全系统  身份认证  访问控制 入侵检测 漏洞扫描 风险评估 冗灾备份 * 访问控制 访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。 * 访问控制的功能 防止非法的主体进入受保护的网络资源。 允许合法用户访问受保护的网络资源。 防止合法的用户对受保护的网络资源进行非授权的访问。功能 * 访问控制实现的策略 入网访问控制 网络权限限制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 防火墙控制 * 访问控制的类型 自主访问控制,是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限 强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。 * 常用的访问控制方法 入网访问控制 权限控制 目录级安全控制 属性安全控制 * 常用网络安全系统  身份认证  访问控制 入侵检测 漏洞扫描 风险评估 冗灾备份 * 入侵检测 入侵检测是指通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 * 入侵检测的分类 按照检测类型划分,入侵检测有可分为两种。 异常检测模型 误用检测模型: * 入侵检测的分类 按照检测对象划分 基于主机 基于网络 混合型 * 入侵检测过程分析 入侵检测过程过程分为三部分: 信息收集 信息分析 结果处理 * 常用网络安全系统  身份认证  访问控制 入侵检测 漏洞扫描 风险评估 冗灾备份 * 漏洞扫描 漏洞也称为脆弱性,它是计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的缺陷。 漏洞扫描通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。 * 漏洞扫描方法 检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 * 漏洞扫描结果 推荐:表示系统已存在漏洞,需要安装补丁来进行修复,对于电脑安全十分重要,因此推荐的补丁应尽快进行安装。 可选:表示对于自身电脑的情况进行有选择性的修复,对于这类补丁,大家应在对电脑自身情况有着充分的了解,再来进行选择性的修复。 不推荐:表示如果修复这些补丁,会有可能引起系统蓝屏,无法启动等问题,因此对于这些漏洞,建议不要修复,以免引起更大的电脑故障。当然这些漏洞往往也是对于电脑没有太大损害的。 * 常用网络安全系统  身份认证  访问控制 入侵检测 漏洞扫描 风险评估 冗灾备份 * 风险评估 从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。 * 风险评估的主要任务 风险评估的主要任务包括:识别评估对象面临的各种风险;评估风险概率和可能带来的负面影响;确定组织承受风险的能力;确定风险消减和控制的优先等级;推荐风险消减对策。 * 风险评估过程注意事项 首先,要确定保护的对象(或者资产)是什么?它的直接和间接价值如何? 其次,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大? 第三,资产中存在哪些弱点可能会被威胁所利用?利用的容易程度又如何? 第四,一旦威胁事件发生,系统会遭受怎样的损失或者面临怎样的负面影响? 最后,系统应该采取怎样的安全措施才能将风险带来的损失降低到最低程度? * 风险评估途径 基线评估 详细评估 组合评估 * 常用网络安全系统  身

您可能关注的文档

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档