第10章计算机网络安全(余).ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章计算机网络安全(余)

第10章 计算机网络安全 本章主要内容: 计算机网络安全概念及采取的相关策略 访问控制技术 计算机病毒与防治 防火墙技术 入侵检测技术 数据加密技术 其它安全技术简介 实训指导 10.1计算机网络安全的概述 计算机网络安全的概念 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 ⑴保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 ⑵完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 ⑶可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 ⑷真实性:信息不被恶意修改的特性。 ⑸可控性:对信息的传播及内容具有控制能力。 影响计算机网络安全的主要因素: ⑴来自操作系统或应用系统方面的因素 ⑵黑客攻击的因素 ⑶病毒的因素 ⑷设备受损的因素 ⑸管理方面的因素 计算机网络安全策略 安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。 安全策略包括严格的管理、先进的技术和相关的法律。 安全策略决定采用何种方式和手段来保证网络系统的安全。 ⑴ 物理安全策略:保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它实体免遭地震、水灾、火灾和雷击等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏过程。 ⑵访问控制策略:访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。通过入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制等多种形式实现访问控制。 ⑶ 数据加密策略 :“信息加密”在保护网络安全尤其是数据信息的安全方面有着不可替代、无可比拟的作用。数据加密技术是包括算法、协议、管理的庞大体系。加密算法是基础,密码协议是关键,密钥管理是保障。 ⑷ 防火墙控制策略:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统, 用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。 ⑸ 网络入侵检测技术 :入侵检测的定义为识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 ⑹ 备份和恢复技术 :用备份和镜像技术提高完整性。 ⑺ 有害信息的过滤 :对于计算机网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。 ⑻ 网络安全管理规范:在网络安全中,除了采用技术措施之外,制定有关规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。计算机网络的安全问题,不仅是设备,技术的问题,更是管理的问题。 10.2 访问控制技术 访问控制是指为了限制访问主体对访问客体的访问权限。 访问主体也称为发起者,是一个主动的实体,如用户、进程、服务等 。 访问客体是指需要保护的资源,如信息资源、处理资源、通信资源和物理资源等。 访问控制的一般模型 用一个简单的命题来描述的话,可以表示 为:“谁(Who)对哪些资源(What)能 进行怎样的权限(How)操作”。 访问控制矩阵实例 几种常用的访问控制模型 : ⑴自主访问控制(Discretionary access control,简称DAC)允许对象的属主来制定针对该对象的保护策略。 ⑵强制访问控制模型(Mandatory access control Model,简称MAC)是一种等级访问控制策略,它们主要特点是系统对主机和客体实行强制访问控制,在实施访问控制时,系统先对主体和客体的用户不能改变他们的安全级别或对象的安全属性。 ⑶基于角色的访问控制模型(Role-based Access Model,简称RBAC)的基本思想是将权限分配给一定的角色,用户通过不同的角色获得角色所拥有的权限。 根据应用环境的不同,访问控制主要有以下三种: 网络访问控制 主机/操作系统访问控制 应用程序访问控制 10.3 计算机病毒与防治 计算机病毒 :《中华人民共和国计算机信息系统安

文档评论(0)

junjun37473 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档