- 1、本文档共171页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络与信息
计算机网络与信息安全 第一讲 安全体系框架 第二讲 互联网应用安全基础 第三讲 Windows操作系统的桌面安全 第四讲 计算机病毒 第五讲 IP地址的分配与聚合设计 第六讲 IP子网间的路由技术 第一讲 安全体系框架 1.1 安全问题的产生背景 网络由智能设备构成,而智能设备将按照制造者或设计者的意图实现使用者或拥有者的指令。当制造者与所有者的利益发生冲突时,智能设备将会站在哪一边是由制造者在制造的时候确定,不能保证制造者的意图全部向使用者公开,包括个别设计人员未经允许就偷偷留下的后门和生产测试者需要的软件。 1.2 网络安全的现状 信息网络涉及国家的政府、军事、科技、文化教育等各个领域,其中存储、传输和加工处理的信息有许多涉及政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、科研数据等重要内容,难免受到来自世界各地的各种人为的信息攻击。近年来,计算机犯罪案件急剧上升,以美国为例,每年因为计算机犯罪造成的经济损失高达50亿美元。 1.2 安全的分类 安全:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。 1、计算机安全 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。 2 网络安全 网络安全的根本目的是防止通过计算机网络传输的信息被非法使用。其具体含义广泛,从使用防火墙、防病毒、信息加密、身份认证与授权技术,到企业的规章制度、网络安全教育和国家的法律政策,直到采用必要的实时监控手段、应用检查安全漏洞的仿真系统和制定灵活有效的安全策略应变措施,加强网络安全的审计与管理。 3 信息安全 信息和数据安全的范围比计算机安全和网络安全更为广泛,它包括了信息系统中从信息的产生到信息的应用这一全过程。 1.3 信息安全的基本要求 1、数据的保密性 数据不泄漏给非授权用户、实体或过程、或供其利用。 2、数据的完整性 数据未经授权不能进行改变的特性,即只有 得到允许的人才能修改数据,并且能够判断出数据是否已经被修改。 3、数据的可用性 数据的可用性是可被授权实体访问并按需求使用的特性,即攻击者不能占有所有的资源而阻碍授权者的工作。 4、数据的可控性 数据的可控性是指可以控制授权范围内的信息流向及其行为方式,如对数据的访问、传播及内容具有控制能力。 1.4信息安全面临的威胁 1.4.1人为的无意失误 操作员使用不当、安全配置不规范造成的安全漏洞、用户安全意识不强、选择用户口令不慎、将自己的账号随意转告他人或与别人共享等。一些是常见的危险口令: 1、使用用户名作为口令。 2、使用用户名的变换形式作为口令 3、使用自己或者亲友的生日作为口令 4、使用常用的英文单词作为口令。 5、使用5位或5位以下的字符作为口令。 较为安全的口令的特点:长度8位;必须包括大小写、数字,有控制符更好,最好出现不常见的的字符。 1.4.2黑客的恶意攻击 黑客攻击分为两种: 一种是主动攻击,其目的在于篡改系统中的信息,或者改变系统的状态和操作,以各种方式有选择的破坏信息的有效性、完整性和真实性; 第二种是被动攻击,它在不影响网络正常工作的情况下,进行信息的截获和窃取、信息流量分析,并通过信息的破译以获取重要的机密信息。被动攻击不导致系统中信息的任何改动,也不改变系统的操作和状态,所以它主要威胁信息的保密性。 1.4.3偶然的破坏者 偶然的破坏者可以轻松的闯入用户下系统但不一定具备任何目的,也有一部分是恶作剧者,在网络世界中这样的黑客有者相当大的数量。 1.4.4坚定的破坏者 坚定的破坏者为获取系统的访问权,往往不计困难、不顾后果。这类黑客能够获取专门设计为能够进入用户的网络的方法和工具,尽管拥有有效的设备和清晰的安全政策,这类黑客会使用各种方法以及他们的决心和意志力而最终导致成功。 1.4.5间谍 间谍有非常明确的目标,想要获取信息或者摧毁服务,他们有着很好的资金来源,其动机是获取财富或意识形态上的信仰。 1.4.6攻击动机 常见的攻击动机有: 1、贪婪 2、恶作剧 3、扬名 4、报复 5、无知 1.6信息安全防御体系 1.6.1动态防御模型 1.6.2身份认证技术 1.6.3访问控制技术 1.6.4加密技术 1.6.5防火墙技术 1.6.6安全审计技术 1.6.7入侵检测技术 第二讲 互联网应用安全基础 2.1 计算机网络基础 1、计算机网络:为了资源共享和信息交流的目的而互相连接的计算机的集合。 2、网络的分类 按距离分类:局域网、城域网、广域网 局域网用于连接小范围内的计算机,一般系统覆盖半径是
您可能关注的文档
最近下载
- 2025款比亚迪宋PLUS EV豪华尊贵旗舰型_用户手册驾驶指南车主车辆说明书电子版.pdf VIP
- 第1课《初三,我来了》课件北师大版心理健康教育九年级全一册.ppt
- 2023全域用户经营白皮书:STAR模型,从用户运营到生意增长.doc VIP
- NBT 35042-2014 水力发电厂通信设计规范.pdf
- 《小学英语单元整体作业设计的实践研究》开题报告.docx VIP
- “三个聚焦”内容个人自查报告.docx VIP
- 2024年充电宝市场现状分析:充电宝全球市场销售额达到224亿元.docx
- 各种烟气焓温、密度、比热计算表.xls VIP
- 考试妇科试题.docx VIP
- 德国科技创新与产业趋势.pptx VIP
文档评论(0)