- 1、本文档共383页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《Internet网络技术与应用教程》电子教案推荐
(5)设置该规则所对应的协议,有IP、TCP、UDP、ICMP和IGMP这5个面板。 (6)设置对数据包采取的行动。 ??? 通行:指让该数据包畅通无阻的进入或输出。 ?? 拦截:指让该数据包无法进入或输出。 ????? 继续下一规则:指不对该数据包作任何处理,由该规则的下一条规则来确定对该包的处理。 (7)当设置完毕后,单击“确定”按钮,返回到 “自定义IP规则”的界面。 * 9.1 计算机网络安全基础知识 9.1.1 网络安全的含义 网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全又分为: (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全。全。 (4)网络上信息内容的安全。 * 9.1.2 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 * 9.1.3 网络安全的威胁 (1)非授权访问(unauthorized access):一个非授权的人的入侵。 (2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。 * 9.1.4 网络安全的关键技术 ??????? 主机安全技术。 ??????? 身份认证技术。 ?????? 访问控制技术。 ??????? 密码技术。 ?????? 防火墙技术。 ?????? 安全审计技术。 安全管理技术。 * 9.1.5 网络安全的策略 1.网络用户的安全责任 2.系统管理员的安全责任 3.正确利用网络资源 4.检测到安全问题时的对策 * 9.1.6 威胁网络安全的因素 计算机网络安全受到的威胁包括: “黑客”的攻击 计算机病毒 拒绝服务攻击(Denial of Service Attack) * 1. 安全威胁的类型 (1)非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用。 (2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的。 (3)数据完整性受破坏。 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间。 (4)病毒。 (5)通信线路被窃听等。 * 2. 计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 * 3. 协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在 VAX机上用 C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序,自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失 * 4. 人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。 * 9.1.7 网络安全性措施 1. 网络安全措施 要实施一个完整的网络安全系统,至少应该包括三类措施: (1)社会的法律、法规以及企业的规章制度和安全教育等外部软件环境。 (2)技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术。 (3)审计和管理措施,这方面措施同时也包含了技术与社会措施。 * 2. 网络安全性方法 为网络安全系统提供适当安全的常用方法: (1)修补系统漏洞 (2)病毒检查 (3)加密 (4)
文档评论(0)