网络安全技术与实训计算机网络安全基础知识要点.ppt

网络安全技术与实训计算机网络安全基础知识要点.ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作步骤: (7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地址的计算机都不能Ping你的机器,如图1-11所示。    操作步骤: (8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。   操作步骤: (9)依次单击【下一步】→【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。 操作步骤: (10)点击【下一步】,然后依次点击【完成】→【确定】→【关闭】按钮,保存相关的设置返回控制台即可。 第4步:指派IP安全策略。安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图1-14所示。   操作步骤: 至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其他机器上对此服务器进行Ping操作,不用担心被Ping威胁了。 系统安全评估 计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估, 计算机系统的安全评估可以确保系统连续正常运行,确保信息的完整性和可靠性,及时发现系统存在的薄弱环节,采取必要的措施,杜绝不安全因素。另外,有了安全评估,并不意味着可以高枕无忧,因为要在技术上做到完全的安全保护是不可能的。所以,评估的目标应该是,使攻击所花的代价足够高,从而把风险降低到可接受的程度。 安全评估标准的重要性在于: 1)用户可依据标准,选用符合自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 2)一个计算机系统是建立在相应的操作系统之上的,离开了操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户的需求,提供各种安全等级的操作系统。 3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全评估标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。 第一个有关信息技术安全评价的标准诞生于20世纪80年代的美国。1983年美国国防部发布了“可信计算机评估标准”,简称桔皮书。1985年对此标准进行了修订后作为了美国国防部的标准,也成为了世界各国的参考标准。 1994年,国务院发布了《中华人民共和国计算机信息系统安全保护条例》,其中第九条规定 “计算机信息系统安全等级保护。安全等级的划分和安全等级保护的具体办法,由公安部会同有关部门制定”。 常见的计算机系统安全等级的划分有两种:一种是美国国防部1985年发表的评估计算机系统安全等级的桔皮书,将计算机系统的安全划分为4个等级,8个级别,即A2、A1、B3、B2、B1、C2、C1、D;其中,A2级安全级别最高,D级安全级别最低。另一种是依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859 -1999),该条例是计算机信息系统安全保护的法律基础。将计算机安全等级划分为5级。 1.填空题 (1)网络安全策略由3个重要的方面组成,它们是 、物理和政策。 (2)网络安全主要包括_____________、___________、________和运行安全等几个方面。 (3)物理安全包括__________的安全。 (4)软件安全指___________的安全。 (5)信息安全指____________安全。 (6)运行安全指______________。 (7)保密性指__________________的安全要求。 (8)一个安全的网络具有下面五个特征:__________、(9)系统漏洞是指__________。 。 (10)依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为 ____________类 __________级。 2.选择题 (1)保护计算机网络设备免受环境事故的影响属于信息安全的____________。 (A)人员安全 (B)物理安全 (3)数据安全 (D)操作安全 (2)有些计算机系统的安全性不高,不对用户进行验证,这类系统安全级别是 。 (A)D1 (B)A1

文档评论(0)

三哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档