网络安全防护技术.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全防护技术概要

计算机安全技术 第四章 网络安全防护技术 4.1 网络安全概述 4.2 计算机网络的安全服务和安全机制 4.3 网络安全防护措施 本章学习目标 (1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。 (2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。 (3)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。 4.1 网络安全概述 4.1.1 网络安全的定义 4.1.2 网络安全的研究内容 4.1.3 Internet安全面临的威胁 4.1.4 个人上网用户面临的网络陷阱 4.1.1 网络安全的定义 1)保密性(Confidentiality) 2)完整性(Integrity) 3)可用性(Variability) 4)可审查性(Accountability) 4.1.2 网络安全的研究内容 1.物理安全 2.逻辑安全 3.操作系统提供的安全 4.联网安全 5.其他形式的安全 6.虚假安全 4.1.3 Internet安全面临的威胁 1.黑客 2.计算机病毒 3.特洛伊木马程序 4.后门 5.窥探 4.1.4 个人上网用户面临的网络陷阱 (1)账号密码被窃取 (2)“电子炸弹”和“垃圾邮件”骚扰 (3)网络病毒 (4)winnuke攻击 4.2 计算机网络的安全服务和安全机制 4.2.1 计算机网络的安全服务 4.2.2 计算机网络的安全机制 4.2.3 安全服务和安全机制的关系 4.2.4 安全服务机制的配置 4.2.5 安全服务与层的关系的实例 4.2.1 计算机网络的安全服务 1.对象认证安全服务 2.访问控制安全服务 3.数据保密性安全服务 4.数据完整性安全服务 5.防抵赖安全服务 4.2.2 计算机网络的安全机制 1.安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有: 2.加密机制 3.数字签名机制 4.访问控制机制 计算机网络的安全机制 5.数据完整性机制 6.鉴别交换机制 7.防业务流分析机制 8.路由控制机制 9.公证机制 10.安全审计跟踪 4.2.3 安全服务和安全机制的关系 表4.1 安全机制与安全服务的关系对照表 4.2.4 安全服务机制的配置 1.物理层 2.数据链路层 3.网络层 4.传输层 5.会话层 6.表示层 7.应用层 4.2.5 安全服务与层的关系的实例 表4.2 参考模型的各个层能提供的安全服务 4.3 网络安全防护措施 4.3.1 网络的动态安全策略 4.3.2 网络的安全管理与安全控制机制 4.3.3 网络安全的常规防护措施 4.3.4 网络安全控制措施 4.3.5 网络安全实施过程中需要注意的一些问题 4.3.1 网络的动态安全策略 (1)运行系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全 4.3.2 网络的安全管理与安全控制机制 1.网络安全管理的隐患 (1)有权账号管理混乱 (2)系统缺乏分级管理 (3)FTP带来的隐患 (4)CGI接口程序弊病 2.网络安全管理的作用 1)在通信实体上实施强制安全策略。 2)允许实体确定与之通信一组实体的自主安全策略。 3)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。 4)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。 3.网络安全管理的内容 (1)鉴别管理 (2)访问控制管理 (3)密钥管理 (4)信息网络的安全管理 4.安全审计跟踪 审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。 4.3.3 网络安全的常规防护措施 1.采用备份来避免损失 2.帮助用户自助 3.预防引导病毒 4.预防文件病毒 5.将访问控制加到PC机 6.防止无意的信息披露 7.使用服务器安全 8.使用网络操作系统的安全功能 9.阻止局外人攻击 10.不要促成过早的硬件故障 11.为灾难准备硬件 12.学习数据恢复的基本知识 13.制定安全恢复策略 4.3.4 网络安全控制措施 1.物理访问控制 2.逻辑访问控制 3.组织方面的控制 4.人事控制 5.操作控制 6.应用程序开发控制 7.工作站控制 8.服务器控制 9.数据传输保护 4.3.5 网络安全实施过程中需要注意的一些问题 1.网络安全分级应以风险为依据 2.有效防止部件被毁坏或丢失可以得到最佳收益 3.安全概念确定在设计早期 4.完善规则 5.

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档