- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全78093.ppt
第25章 计算机网络安全 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.1 概述 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.2 网络黑客攻击 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 25.3 网络安全解决方案 习 题 3. 安全策略配置 25.3.1 操作系统安全使用 进入安全策略设置界面进行安全策略设置,包括: 账户密码策略 账户锁定策略 审核策略 用户权力指派 安全选项 防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 通常,防火墙就是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机。 25.3.2 防火墙 (1) 所有进出网络的通信流都应该通过防火墙; (2) 所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权; (3) 理论上说,防火墙是穿不透的。 1. 防火墙的功能 2. 防火墙的分类 (1)包过滤路由器 (2)应用型防火墙 (3)主机屏蔽防火墙 (4)子网屏蔽防火墙 (1) 系统要尽量与公网隔离,要有相应的安全连接措施。 (2) 不同的工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策循序时保证互通。 (3) 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。 25.3.3 网络的安全防范建议 计算机网络技术 基本要求: 理解网络安全的定义、内容;了解网络安全面临威胁、不安全的原因以及安全的措施;理解网络安全的策略;理解黑客攻击的常见方法;理解网络安全解决的方案。 教学重点和难点: 网络安全的策略; 黑客攻击的常见方法; 网络安全的解决方案。 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 25.1.1 计算机网络安全的定义 计算机网络的安全性问题包括两方面的内容: 25.1.2 网络安全的内容 系统安全 信息安全 一个安全的计算机网络应该具有以下几个特点: 可靠性 可用性 保密性 完整性 不可抵赖性 1. 网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。 2. 软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 3. 网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。 4. 网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。 (1)截获:攻击者从网络上窃听信息。 (2)中断:攻击者有意中断网络上的通信。 (3)篡改:攻击者有意更改网络上的信息。 (4)伪造:攻击者使假的信息在网络上传输。 25.1.3 计算机网络面临的威胁 计算机网络上的通信面临的威胁主要包括: 上述的四种威胁可以分为两类:即被动攻击和主动攻击。 1.是来自外部的不安全因素,即网络上存在的攻击。 2.是来自网络系统本身的。 3.是网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。 4.是网络安全协议的原因。 25.1.4 网络不安全的原因 网络不安全的原因是多方面的,主要包括: 1. 在安全监测和评估方面,包括网络、保密性以及操作系统的检测与评估。 2. 在安全体系结构方面制定的OSI网络安全体系结构,包括安全服务和安全机制,主要解决网络信息系统中的安全与保密问题。 25.1.5 网络安全措施 对等实体鉴别服务 访问控制服务 数据保密服务
您可能关注的文档
最近下载
- 本田裂行维修手册全一本_本田SDH125T-31摩托车维修手册.pdf VIP
- 新22G04 钢筋混凝土过梁.docx VIP
- 【培训PPT】水肥一体化技术及应用.pptx
- 附录一、卫生部颁《医院信息系统基本功能规范》(草案).pdf VIP
- (完整版)仁爱英语八年级上册第二单元测试.doc VIP
- 2025年部编人教版(统编版新教材)八年级初二上册道德与法治教学计划及进度表.docx
- 植物基因技术(中国药科大学生物工程所有课件).ppt VIP
- 电子商务基础(第2版)全套PPT课件.pptx
- 《感染性休克》ppt课件.pptx VIP
- 2019版南方区域AGC发电单元调频指标计算规范.docx VIP
文档评论(0)