第07章-网络安全与网络管理简化.ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 网络安全与网络管理 本章学习要求: 了解:网络安全的重要性 掌握:网络防火墙的基本概念 了解:网络防病毒的基本方法 掌握:网络管理的基本概念 7.1 网络安全的重要性 计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。 与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。 威胁网络安全的人员 故意危害Internet安全的主在有三种人:故意破坏者又称黑客(Hackers)、不遵守规则者(Vandals)和刺探秘密者(Crackers)。 故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置、造成系统瘫痪 不遵守规则者企图访问不允许访问的系统,这种人可能仅仅是到网中看看、找些资料,也可能想盗用别人的计算机资源(如CPU时间); 刺探秘密者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。 网络安全的重要性 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。 7.2 网络安全的概念 计算机网络安全:是指通过采取各种技术的和管理的措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。 网络安全的目标: 数据完整性 资源可用性 数据保密性 用户身份认证 不可否认性 网络安全的目标 数据完整性:完整性指维护信息的一致性,防止非法用户对系统数据的篡改。实现方法:采用数据加密和校验技术。 资源可用性:保证合法用户在任何时候都能使用、访问资源,阻止非法用户使用系统资源。 实现方法:访问控制、防火墙、入侵检测等。 数据保密性:数据只能为合法用户所使用,让非法用户无法接触或读懂数据。实现方法:授权和访问控制、数据加密技术。 用户身份认证:保证通信对方的身份是真实的。 实现方法:帐号-口令,电子证书等。 不可否认性 :参与网络通讯过程的各方(用户、实体或者进程)无法否认其过去的参与活动; 实现方法:数字签名等。 7.3 网络安全技术研究的基本问题 网络防攻击问题 网络安全漏洞问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题 7.3.1 网络防攻击问题 网络防攻击主要问题需要研究的几个问题 网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系? 攻击类型与手段 电子邮件炸弹 特洛伊木马 服务攻击: 服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。 非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。 IP欺骗攻击 病毒 扫描器,网络分析器 口令攻击 木马 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 7.3.2 网络安全漏洞 网络信息系统的运行涉及到: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面。 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 7.3.3 网络中的信息安全保密 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击; 网络中的信息安全保密问题 数据加密与解密 加密技术 采用密码技术保护网络中存储和传输的数据,是一种非常实用、经济、有效的方法。 Encryption Decryption 将明文变换成密文的过程称为加密; 将密文经过逆变换恢复成明文的过程称为解密。 密码体制 对称密码体制(传统密码体制) 加密和解密采用相同或相近的密钥。常见加密标准为DES、IDEA和三重DES等。该密钥不公开,称为秘密密钥,其效率高。 非对称密码体制 加密和解密使用不同的密钥 Kpub

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档