网站大量收购闲置独家精品文档,联系QQ:2885784924

专题十一:网络安全基础.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
专题十一:网络安全基础

专题十一:网络安全基础 网络安全的有关概念 安全与保密:计算机网络安全是指网络系统中用户共享的软、硬件等各种资源是否安全,不受到有意和无意的各种破坏,不被非法侵用等。研究计算机网络安全问题必然要涉及到保密问题,但安全同保密却不是等同的两个概念。在研究网络安全问题时,针对非法侵用、盗窃机密等方面的安全问题要用保密技术加以解决。保密是指为维护用户自身利益,对资源加以防止非法侵用和防止盗取,使非法用户不能使用和盗取不到,既使非法用户盗取到了资源也识别不了的方法。 风险与威胁:风险是指损失的程度;威胁是指对资产构成威胁的人、物、事、想法等。其中资产是进行风险分析的核心内容,它是系统要保护的东西及其价值,网络系统中的资产主要是数据。威胁会利用系统所暴露出的弱点和要害之处对系统进行攻击,威胁包括有意和无意两种。 敏感信息:指那些丢失、滥用、被非法授权人访问或修改的信息,是泄露、破坏、不可使用或修改后对组织造成损失的信息。 脆弱性:指在系统中安全防护的弱点或缺少用于防止某些威胁的安全防护。脆弱性与威胁是密切相关的。 网络安全 网络安全的威胁 非法授权访问 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 病毒 网络安全控制技术 防火墙技术 加密技术 用户识别技术 访问控制技术 反病毒技术 漏洞扫描技术 入侵检测技术 黑客攻击手段 口令入侵 暴力功击 中途截取 安放木马 DoS攻击 端口扫描 网络监听 欺骗攻击 电子邮件攻击 可信计算机安全 可信计算机安全评估准则 D类:没有保护的网络 D1 C类:能够提供审慎的保护,并为用户的行动和责任提供审计能力 C1:用户和数据分开 C2:用户能对各自的行为负责 B类:强制性保护功能 B1 B2 B3 A类:安全级别最高 A1:系统设计者必须按照一个正式的设计规范来分析系统。 我国计算机信息系统安全保护等级划分 我国计算机信息系统安全保护等级划分 第一级:用户自主保护级(TCSEC的C1级) 第二级:系统审计保护级(TCSEC的C2级) 第三级:安全标记保护级(TCSEC的B1级) 第四级:结构化保护级(TCSEC的B2级) 第五级:访问验证保护级(TCSEC的B3级) 防火墙 定义:防火墙通常是运行在一台单独计算机之上的一个特别的服务软件,用来保护由许多台计算机组成的内部网 主要功能: 对进出的数据包进行过滤 对网络攻击行为进行检测和报警 记录通过防火墙的信息和活动 控制对特殊站点的访问。 几个相关概念 非信任网络 信任网络 非军事化区(DMZ) 可信主机 非可信主机 公网IP 保留IP 10.0.0.0—10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 包过滤 地址转换 防火墙的优点、缺点 防火墙能强化安全策略 防火墙能有效的记录因特网上的活动 防火墙是一个安全策略的边防站 防火墙不能防范不经由防火墙的攻击 防火墙不能防止感染了病毒的软件或文件的传输 防火墙不能防止数据驱动式攻击 防火墙的分类及工作原理 包过滤防火墙 应用网关 状态检测防火墙

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档