- 1、本文档共104页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 网络管理、安全与存储备份技术 5.1 计算机网络安全概述 5.2 网络安全技术 5.3 网络安全体系设计 5.4 网络管理概述 5.5 网络管理系统 5.6 网络存储备份技术 5.1 计算机网络安全概述 一.计算机安全 1.定义(国际标准化组织ISO) 计算机安全指为保护数据处理系统而采取的技术和管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而遭到破坏、更改和泄密。 2.主要内容 计算机硬件安全性--计算机硬件设备、安装和配置的安全性;确保计算机安全的环境条件,包括机房、电源等。 软件安全性--保护计算机系统软件、应用软件和开发工具,使它们不被非法修改、复制和感染病毒。 数据安全性--保护数据不被非法访问,保护数据的完整性,数据保密等。 计算机运行安全性--计算机运行遇到突发事件(如停电)的安全处理等。 5.1 计算机网络安全概述 3.计算机安全等级 TCSEC --Trusted Computer System Evaluation Criteria 1985年,美国国防部桔皮书TCSEC(可信计算机系统评测标准]为计算机安全产品的评测提供测试和方法,指导信息安全产品的制造和应用。 TCSEC定义系统安全五个要素 . 系统的安全策略 . 系统的可审计机制 . 系统安全的可操作性 . 系统安全的生命期保证 . 针对以上系统安全要素而建立并维护的相关文件 5.1 计算机网络安全概述 TCSEC定义系统安全等级来描述以上所有要素的安全特性 . D 最低保护minimal protection,如未加任何实际的安全措施 . C 被动的自主访问策略independent access policy enforced . B 被动的强制访问策略mandatory access policy enforced . A 形式化证明的安全formally proven security . 每个等级之内还可细分这些标准能够被用来衡量计算机平台(如操作系统及其基于的硬件)的安全性。如标准的UNIX(只有login口令文件保护等安全措施)被定为C1级,DOS被定为D1级。 5.1 计算机网络安全概述 二.网络安全 1.定义:计算机网络安全指通过采取各种技术和管理的安全措施,确保网络数据的可用性、完整性和保密性,目的确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。 美国计算机安全专家提出新的安全框架,解释各种网络安全问题。 保密性(Confidentiality)--指防止静态信息被非授权访问和防止动态信息被截取解密。 完整性(Integrity)--指信息在存储或传输时不被修改、破坏,或信息包丢失、乱序等。对于动态传输的信息,确保信息完整性的方法大多是收错重传、丢弃后续包等,但黑客的攻击可改变信息包的内容。 可靠性(Reliability)/真实性(Authenticity)--指信息的可信度,包括信息的完整性、准确性和发送人的身份证实等方面。 实用性(Utility)--即信息加密密钥不可丢失(不是泄密),丢失密钥的信息就丢失信息的实用性。 可用性(Availability)--一般指主机存放静态信息的可用性和可操作性。病毒常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。 占有性(Possession)--指存储信息的主机、磁盘等信息载体被盗用,导致对信息占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、提供物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录、使用标签等。 三.网络不安全原因 --网络自身的安全缺陷 ? 协议本身泄漏口令 ? 连接成为被盗用的目标 ? 服务器本身需要读写特权 ? 基于地址 ? 密码保密措施不强 ? 有些业务本身尚未完善,难于区分出错原因 ? 有些业务设置复杂,很难完善地设立 ? 使用CGI的业务 --网络开放性 业务基于公开的协议 远程访问使各种攻击无需到现场就能得手 连接是基于主机上的社团彼此信任的原则 --黑客(HACKER) · 定义:“非法入侵者” · 起源:60年代 · 目的:基于兴趣非法入侵; 基于利益非法入侵; 信息战. 四.攻击的类型 口令破解:攻击者通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令. 连接盗用:在合法的通信连接建立后,攻击者通过阻塞或摧毁通信的一方接管已经过认证建立起来的连接,从而假冒被接管方与对方通信. 服务拒绝:攻击者直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标. 网络窃听:网络的开放性使攻击者通过直接或间接窃听获取所需信息. 数据篡改:攻击
您可能关注的文档
- 建筑水暖电安装样板与质量通病讲解65页(图文并茂)案例.ppt
- 建筑通信及网络技术-6案例.ppt
- 西安别墅界项目_152p_前期策划介绍.ppt
- 语言神态7.12介绍.ppt
- 建筑通信及网络技术-8案例.ppt
- 误差-生-基本概念介绍.ppt
- 语言连贯上课介绍.ppt
- 建筑涂料(2.4)案例.ppt
- 误差和有效数字介绍.ppt
- 语言基础知识教学论5(语法)介绍.ppt
- 2024-2025学年人教版小学数学四年级下册教学计划及进度表.docx
- 2024-2025学年北师大版小学数学二年级下册教学计划及进度表.docx
- 2024-2025学年人教版小学数学五年级下册教学计划及进度表.docx
- 2024-2025学年人教大同版(2024)小学英语三年级下册教学计划.docx
- 2024-2025学年人教精通版(三起)(2024)小学英语三年级下册教学计划.docx
- 2024-2025学年统编版初中道德与法治八年级下册教学计划及进度表.docx
- 2024-2025学年统编版(2024)初中道德与法治七年级下册教学计划及进度表.docx
- 2023-2024学年上海黄埔区中考二模综合测试(物理部分)试卷及答案.pdf
- 2024-2025学年外研版(三起)(2024)小学英语三年级下册教学计划及进度表.docx
- 2025届北京市北京第四中学高三冲刺模拟数学试卷含解析.doc
文档评论(0)