网站大量收购独家精品文档,联系QQ:2885784924

第08章节-网络安全与网络管理.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第08章节-网络安全与网络管理

计算机网络技术 第8章 网络安全与网络管理 学习内容: 网络安全的定义和面临的威胁 病毒的定义、分类、特点及防治 黑客的概念、攻击目的和防范措施 防火墙的概念和功能特点 网络管理的基本概念 简单网络管理协议SNMP 8.1 网络安全概述 网络安全问题已经成为信息化社会的一个焦点问题; 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。 网络安全的概念 网络安全是指网络系统的硬件、软件及其系统的数据不受到偶然的或者恶意的因素而遭到破坏、更改和泄露,系统连续可靠的正常地运行,网络服务不中断。网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:是指网络信息的内容不会被未授权的第三方所知。 完整性:指信息在存储或传输时不被篡改、破坏,不出现信息包的丢失、乱序等。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 构成对网络安全威胁的主要因素与相关技术的研究 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题 网络防攻击问题 服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常; 非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。 网络防攻击主要问题需要研究的几个问题 网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系? 网络安全漏洞与对策的研究 网络信息系统的运行涉及到: 计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议 网络安全漏洞也会表现在以上几个方面。 网络中的信息安全保密 信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击; 网络中的信息安全保密问题 数据加密与解密 将明文变换成密文的过程称为加密; 将密文经过逆变换恢复成明文的过程称为解密。 网络内部安全防范问题 网络防病毒问题 目前,70%的病毒发生在计算机网络上; 连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍; 电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。 网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复? 网络安全机制: 网络安全机制(security mechanisms)可分为两类:一类与安全服务有关,另一类与管理功能有关。ISO7498-2建议了以下八种机制。 (1)加密机制:加密是确保数据保密性。 (2)数字签名机制:数字签名用来确保数据真实性和进行身份验证。 (3)访问控制机制:访问控制按照事先确定的规则来决定主体对客体 的访问是否合法。 (4)数据完整性机制:数据完整性是保证数据不被修改。 (5)认证机制:计算机网络中认证机制主要有站点认证、报文认证、 用户和进程的认证。 (6)信息流填充机制:信息流填充使攻击者不知道哪些是有用信息, 哪些是无用信息,从而挫败信息流分析攻击。 (7)路由控制机制:路由控制机制可根据信息发送者的申请选择安全 路径,以确保数据安全。 (8)公正机制:主要是在发生纠纷时进行公正仲裁用。 8.2 计算机病毒及黑客入侵 1、计算机病毒特点 灵活性 传播性 隐蔽性 潜伏性 破坏性 2、计算机病毒的类型 引导型病毒 可执行文件病毒 宏病毒 混合型病毒 4、网络病毒的危害 网络病毒感染一般是从用户工作站开始的,而网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所; 网络服务器在网络病毒事件中起着两种作用:它可能被感染,造成服务器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒; 网络病毒的传染与发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上; 当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档