网络安全培训教材`.doc

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全培训教材`

关于网络信息安全知识简介 一、网络安全的概念 当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。 网络信息安全的真正内涵即实现网络信息系统的正常运行,确保信息在生产、传输、使用、存储等过程中的完整、可用、保密、真实和可控。安全是一个动态的过程,需要不断的更新、防护,重在管理和监控,再好的安全产品也不能保证100%的安全。信息安全具有保密性、完整性、可用性、真实性、不可抵赖性、可控性和可追溯性等表征特性。 二、网络安全的威胁 网络安全潜在威胁形形色色,多种多样:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。网络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。 1、内部窃密和破坏,内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。 2、截收,攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 3、非法访问,非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。 4、破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:篡改,改变信息流的次序、时序,更改信息的内容、形式;删除,删除某个消息或消息的某些部分;插入,在消息中插入一些信息,让收方读不懂或接收错误的信息。 5、冒充,攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。 6、破坏系统的可用性,攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。 7、重演,重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。 8、抵赖,可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。 9、其它威胁,对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。 三、网络安全的主要特性 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 四、确保网络安全的工具与法律 维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。在法律方面有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国电子签名法》等。 五、网络安全措施 1.安全技术手段 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。 访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。 网络隔离:网络隔离有两种方式,一

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档