- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 课程地位与作用 是计算机网络专业——网络工程师方向的延续和引申课程,其前续课程为网络工程与管理。 网络安全是当今计算机技术领域最为热点的问题,全面了解安全理论、安全产品和安全技术,是网络工程师必备的知识和技能。 在建设和配置网络工程时,安全配置是其重要的组成方面。 我们的目标不是掌握艰深的安全理论和研究前沿的安全技术,而是对常见的安全产品、主要的入侵和防御技术、流行的木马和病毒有一初步的了解,并能进行常规的安全配置。 增强安全意识、培养职业道德。 课程主要内容 网络安全知识概述(第1、2章,补充网络命令) 防火墙技术(第5章) 黑客攻防剖析(第3,12章,补充网络监听与扫描技术) 数据加密技术(补充加密技术、数字签名、口令破解与攻防) 病毒技术与防御(第9、10、11、13章) VPN技术(补充) 操作系统安全配置(补充:以windows为例) 网络安全解决方案(补充) 课程特点与学习方法 关于教材 内容较多且复杂,要抓住重点 整体把握,综合运用 注重实用,一定要动手操作 关于认证 第一讲 信息安全概述 本讲概要 网络安全的背景 病毒指数级增长 网络病毒全球范围内高速扩散 企业内部的破坏更加危险 尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。 黑客攻击与网络病毒日趋融合 攻击者需要的技能日趋下降 我国当前信息安全的现状 1.计算机系统遭受病毒感染和破坏的情况相当严重。 我国当前信息安全的现状 我国当前信息安全的现状 我国当前信息安全的现状 4.网络政治颠覆活动频繁。 什么是信息 通过在数据上施加某些约定而赋予这些数据的特殊含义 ?(GMITS) 通常我们把信息理解为消息、信号、数据、情报和知识等 信息是无形的,可借助多种介质存储和传递 对现代企业而言,信息是宝贵的资源和资产 信息是一种资产,像其他的业务资产一样对企业具有价值,因此要妥善加以保护 ?(BS7799) 国际标准化组织对具体的威胁定义 : 伪装(pseudonym): 非法连接(illegal association): 非授权访问(no-authorized access): 重放(replay) 拒绝服务(denial of service): 抵赖(repudiation): 信息泄露(leakage of information): 业务流量分析(traffic analysis) 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or destruction) 推断或演绎信息(deduction of information): 非法篡改(illegal modification of programs): 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 常见网络安全隐患 利用操作系统漏洞 主要包括两方面:系统本身漏洞与人为使用不当。 盗用密码 人为丢失或专用程序 恶意程序--木马、病毒、暗门 是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。 恶意程序(rogue program) (1) 计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 (2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。 信息系统的弱点 信息安全漏洞表现:P7 1.系统存在安全方面的脆弱性 2.非法用户获得访问权 3.合法用户未经授权提高访问权限 4.系统易受各个方面的威胁 常见的漏洞主要有以下几类: 1.网络协议的安全漏洞 2.操作系统的安全漏洞 3.应用程序的安全漏洞 Internet服务安全漏洞 网络应用服务中存在的漏洞 1.电子邮件中: 冒名信件、匿名信、大量的涌入信件 2.FTP中: 病毒的威胁、地下站点 什么是信息安全 信息安全管理标准 TCSEC / CC (可信赖系统评估准则 / 信息技术安全评估通用标准) 操作系统安全级别 1.4网络安全的级别P14 美国国防部的标准分
文档评论(0)