计算机网络安全第11章节幻灯片.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 计算机网络技术 3. 安全策略配置 11.3.1 操作系统安全使用 11.3 网络安全解决方案 进入安全策略设置界面进行安全策略设置,包括: 账户密码策略 账户锁定策略 审核策略 用户权力指派 安全选项 * 计算机网络技术 防火墙是一个或一组在两个网络之间执行访问控制策略的系统,包括硬件和软件,目的是保护网络不被可疑人侵扰。本质上,它遵从的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 通常,防火墙就是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机。 11.3.2 防火墙 11.3 网络安全解决方案 * 计算机网络技术 11.3 网络安全解决方案 * 计算机网络技术 (1) 所有进出网络的通信流都应该通过防火墙; (2) 所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权; (3) 理论上说,防火墙是穿不透的。 11.3 网络安全解决方案 1. 防火墙的功能 * 计算机网络技术 11.3 网络安全解决方案 2. 防火墙的分类 (1)包过滤路由器 (2)应用型防火墙 (3)主机屏蔽防火墙 (4)子网屏蔽防火墙 * 计算机网络技术 (1) 系统要尽量与公网隔离,要有相应的安全连接措施。 (2) 不同的工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策循序时保证互通。 (3) 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。 11.3.3 网络的安全防范建议 11.3 网络安全解决方案 * 计算机网络技术 (4) 远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。 (5) 网络和网络安全设备要经受住相应的安全测试。 (6) 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。 11.3 网络安全解决方案 * 计算机网络技术 (7) 信息传递系统要具有抗侦听、抗截获能力能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。 (8) 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。 11.3 网络安全解决方案 * 计算机网络技术 教学重点和难点: 网络安全的策略; 黑客攻击的常见方法; 网络安全的解决方案。 第11章 计算机网络安全 * 计算机网络技术 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 11.1.1 计算机网络安全的定义 11.1 概述 * 计算机网络技术 计算机网络的安全性问题包括两方面的内容: 11.1.2 网络安全的内容 11.1 概述 系统安全 信息安全 * 计算机网络技术 11.1 概述 一个安全的计算机网络应该具有以下几个特点: 可靠性 可用性 保密性 完整性 不可抵赖性 * 计算机网络技术 1. 网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的的安装及配置等。 2. 软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等。 11.1 概述 * 计算机网络技术 3. 网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。 4. 网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。 11.1 概述 * 计算机网络技术 (1)截获:攻击者从网络上窃听信息。 (2)中断:攻击者有意中断网络上的通信。 (3)篡改:攻击者有意更改网络上的信息。 (4)伪造:攻击者使假的信息在网络上传输。 11.1.3 计算机网络面临的威胁 11.1 概述 计算机网络上的通信面临的威胁主要包括: 上述的四种威胁可以分为两类:即被动攻击和主动攻击。 *

文档评论(0)

精品课件 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档