第7章计算机网络数安全和网络管理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章计算机网络数安全和网络管理

第七章 计算机网络数据安全和网络管理 教学内容: 7.1 计算机网络安全 7.2 网络管理 7.3 指挥自动化计算机网络要求 教学重点:计算机网络安全 教学难点:计算机网络安全 教学时间: 4学时 课程性质:计算机网络技术基础学科。 基本理念:网络技术主要是以硬件和协议分析,以及相关的通信技术,网络互连和数据安全等各个方面的学习。 教学思路:是以计算机网络数据的安全为主,为学生简单介绍常用的用于保护网络数据安全的策略和算法,主要是以实际应用过程和方法为主。 内容目标:本章是要通过学习,使学生了解网络安全的基础知识,特别是用于计算机安全的相关策略、应用和特点作出说明。 实践分析:因为内容和实际应用有一定的联系,所以可以通过实例分析和说明的方式更生动的讲述相关内容。 问题思考:对一些重要的内容,对学生提出问题,使他们能够自己思考理解。 具体问题:1、网络安全的威胁因素有哪些? 2、网络安全策略有哪些? 3、密钥密码体制有几种? 4、防火墙实现技术有几种? 5、如果你要组建一个网络,你会采用什么安全策略。 第七章 计算机网络数据安全和网络管理 第一节 计算机网络安全 计算机网络数据安全和网络管理在网络中是十分重要的概念。包括计算机网络安全标准,数据加密技术中DES和RS基本概念以及防火墙技术等。 一、网络安全的威胁因素 威胁可分为两种:对网络中信息的威胁和对网络中设备的威胁。威胁网络安全的因素很多,有些因素可能是人为的破坏,也有的可能是非人为的失误。网络安全的威胁因素: (1)物理破坏。 对于一个网络系统而言,其网络设备可能会遇到诸如地震、雷击、火灾、水灾等一类天灾的破坏,以及由于设备被盗、鼠咬、静电烧毁等而引起的系统损坏。 (2)系统软件缺陷。 网络系统软件,包括网络操作系统和应用程序等,不可能百分之百的无缺陷和无漏洞。无论是Windows或者UNIX都存在或多或少的安全漏洞,这些漏洞恰恰是黑客进行攻击的首选目标。有些软件公司的设计编程人员为了方便调试程序,在软件中设置了“后门”。 (3)人为失误。 系统管理员在进行网络管理时,难免出现人为失误。这些人为失误包括诸如对防火墙配置不当而造成安全漏洞;用户口令选择不慎或长期没有变动;访问权限设置不当;内部人员之间口令管理不严格,以及无意识的误操作。 (4)网络攻击。 网络攻击是计算机网络所面临的最大威胁。网络攻击可以分为两种:主动攻击和被动攻击。 主动攻击是以中断、篡改、伪造等多种方式,破坏信息的有效性和完整性,或冒充合法数据进行欺骗,以至破坏整个网络系统的正常工作。 被动攻击则是在不影响网络正常工作的情况下,通过监听、窃取、破译等非法手段,以获得重要的网络机密信息。 (5)计算机病毒。 如今网络上传播的计算机病毒,其传播范围更广,破坏性更大。病毒对网络资源进行破坏,干扰网络的正常工作,甚至造成整个网络瘫痪,破坏硬件。 二、网络安全的要素和安全等级 1.网络安全的要素 网络安全的要素涉及保密性、完整性、可用性、可控性和可审查性。 (1)保密性:只有获得授权的用户才允许访问数据,包括显示、打印。 (2)完整性:只有获得授权的用户才允许增加、删除和修改数据,即确保数据传递的一致性。 (3)可用性:获得授权的合法用户或进程,只要需要就可以随时访问相应的数据。 (4)可控性:对授权范围内的信息可以对其流向及行为方式进行控制。 (5)可审查性:能对出现的网络安全问题提供调查的依据和手段。 2.网络安全的安全等级 为了判断一个计算机系统的安全性是否得当,帮助用户解决网络安全问题,一些组织各自制定了一套安全评估准则。其中国外一些重要的安全评估准则有如下几种: (1)美国国防部(DOD)的可信计算机系统评估准则(TCSEC)。 (2)欧洲共同体的信息技术安全评测准则(ITSEC)。 (3)ISO国际标准。 (4)美国联邦标准。 TCSEC准则将计算机的安全等级分为四类七级,由低到高依次为D1、C1、C2、B1、B2、B3、A1。从D1到A1,对安全的要求逐渐变得越来越苛刻,能够得到的安全保障也越来越高,但安全处理所需费用也相应提高。了解各级标准,有利于衡量一个计算机平台的安全性,包括系统硬件及其操作系统的安全性,以及更好地防

文档评论(0)

whemm + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档