- 1、本文档共125页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术与应用;1) 教学性质
本课程授课对象为本、专科高等学历教育的计算机专业学生,属计算机专业必修课,
2) 目的和要求
教学目的主要是使学生系统地学习计算机网络安全方面的知识和技术,掌握计算机网络安全防御、系统攻击的一般技术和方法。具备基本在计算机网络安全防范的技能。通过本课程的学习,要求学生了解计算机系统目前面临的威胁和攻击方法,初步掌握保障计算机网络安全的策略、方法与基本技术。;*;课程特点;教学目标;第一章 网络安全概述;应具备的职业行动能力;网络安全综述;网络安全综述 Network Security;网络安全为什么重要?;2006年度中国被篡改网页的网站 ;来自国家互联网应急中心的报告显示,5月10日至5月16日一周内,中国境内有81个政府网站被篡改,这一数据环比下降了35%。
根据监测,至5月17日12时,仍有29个被篡改的政府网站没有恢复,其中包括4个省部级网站,分别位于安徽、江苏、四川和西藏自治区,另外还有25个地市级政府网站。
这些数据显示,政府网站的安全意识和安全措施有待加强。不过,政府网站被篡改的数量呈降低趋势。5月2日至5月9日一周,中国124家政府网站被篡改。
根据监测,针对政府、企业以及互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播活动以及网页篡改。 ;数据;网络安全影响到国家的安全和主权;网络安全的重要性; 网络空间(Cyberspace,简称“网间”):;*;*;*;*;*;38届世界电信日的主题;典型的网络安全事件;罗伯特?莫里斯;凯文?米特尼克;;网络安全事件的预算计算公式 ;2010年上半年十大安全事件;KFC网购信誉 :在4月6日,正值肯德基“超值星期二”秒杀优惠卷活动的第一天,众多网友在肯德基网站上下载并打印出来的优惠券,上午还能明明还能使用,但下午很多消费者到达店面时被告知优惠券有假,活动取消,无法购买到相应的产品。而酝酿了一天情绪的白领们,在傍晚下班后到达各大肯德基被告知取消无效后,才彻彻底底掀起了一场名为“秒杀门”的热潮。
69圣战导致韩国网站“红旗飘飘”
360-金山杀软之争
iPhone4被破解
网络门事件
手机暗费
;数据;*;*;*;*;*;*;案例说明;案例说明;案例说明;思考与讨论;思考与讨论;1.1 网络安全概论;1.1.1 网络安全概念;网络安全含义要点:
1.网络安全从其本质上来讲就是网络上的信息安全;
2.计算机网络安全也就是信息系统安全;
3.确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性;;网络安全特征
● 网络系统的可靠性(Reliability)
● 信息的完整性(Integrity)
● 信息的可用性(Availability)
● 信息的保密性(Confidentiality)
;1.1.2 网络安全需求与安全目标;物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏问题,需要对存放机密信息的机房进行必要的干扰和屏蔽设计。采用辐射干扰机,防止电磁辐射泄漏机密信息;采用对其他重要设备进行备份,对重要系统进行备份等安全保护。;访问控制需求
访问控制包括防范非法用户对网络的非法访问,防范合法用户对网络资源的非授权访问和防范假冒合法用户对网络的非法访问。非法用户对网络的访问多为黑客或间谍的攻击行为;合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的资源;假冒合法用户对网络的非法访问是指非网络用户假冒网络用户的IP地址或用户名等资源对网络进行的访问。
;加密设备需求
加密传输是保护网络信息安全的重要手段之一。信息的泄漏很大程度上都是因为在链路上被搭线窃取的,数据也可能因为在链路上被截获、被篡改后传输给对方,使数据的真实性、完整性得不到保证。如果利用加密设备对传输的数据进行加密,使得在网上传输的数据以密文形式出现,则即使这些信息在传输过程中被截获,入侵者也读不懂,而且加密机还能通过先进的技术手段,对数据传输过程中的完整性、真实性进行鉴别。可以保证数据的保密性、完整性及可靠性。因此,必需配备加密设备对数据进行传输加密。;入侵检测系统需求
防火墙是实现网络安全最基本、最经济、最有效的措施之一,它可对通过它的所有的访问进行严格控制(允许、禁止、报警)。但以为网络配了防火墙就安全了的想法是错误的。因为网络安全是整体的,动态的,不是单一产品能够完全实现的。防火墙不可能完全防止所有的攻击,特别是新的攻击,也不能阻止那些绕过它的攻击。所以确保网络更加安全必须配备入侵检测系统,应对透过防火墙的攻击进行检测并做相
您可能关注的文档
最近下载
- 2023年青海省海东地区循化县清水乡招聘社区工作者真题及参考答案详解.docx VIP
- 售电培训课件.pptx VIP
- 脊髓损伤康复临床路径.docx VIP
- 2023年青海省海东地区民和县杏儿乡招聘社区工作者真题参考答案详解.docx VIP
- 2023年青海省海东地区民和县西沟乡招聘社区工作者真题及参考答案详解1套.docx VIP
- 气道净化护理(2023年中华护理学会团体标准).pptx VIP
- 理正软件勘察说明书.doc VIP
- 部编版七年级上册语文《杞人忧天》导学案.pdf VIP
- 2023年青海省海东地区民和县北山乡招聘社区工作者真题及参考答案详解.docx VIP
- 各班护理工作职责.pptx VIP
文档评论(0)