第三章 网络安全.pptVIP

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 三 章 网络安全 第 三 章 网络安全 3.1.1 网络安全的定义和评估 3.1 网络安全概述 3.1.1 网络安全的定义和评估 3.1.1 网络安全的定义和评估 网络安全管理的目标是保证网络中的信息安全,整个系统应能满足以下要求: 保证数据的完整性 保证系统的保密 保证数据的可获性 信息的不可抵赖性 信息的可信任性 3.1.1 网络安全的定义和评估 3.1.2 网络安全的主要威胁 1.威胁数据完整性的主要因素 3.1.2 网络安全的主要威胁 2.威胁数据保密性的主要因素 3.1.3 网络安全保障体系 安全保障系统由物理安全、网络安全、信息安全几个方面组成。 3.1.3 网络安全保障体系 1、物理安全 3.1.3 网络安全保障体系 2、网络安全 3.1.3 网络安全保障体系 2、网络安全 3.1.3 网络安全保障体系 3、信息安全 3.1.3 网络安全保障体系 3、信息安全 3.1.3 网络安全保障体系 (1)安全管理原则 网络信息系统的安全管理主要基于三个原则 : 多人负责原则 任期有限原则 职责分离原则 3.1.3 网络安全保障体系 (2)安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。 3.1.3 网络安全保障体系 具体工作是: ① 根据工作的重要程度,确定该系统的安全等级 。 ② 根据确定的安全等级,确定安全管理的范围。 ③ 制订相应的机房出入管理制度。 ④ 制订严格的操作规程。 ⑤ 制订完备的系统维护制度。 ⑥ 制订应急措施。 3.1.3 网络安全保障体系 中国国家信息安全测评认证中心(CNNS)从七个层次提出了对一个具有高等级安全要求的计算机网络系统提供安全防护保障的安全保障体系,以系统、清晰和循序渐进的手段解决复杂的网络安全工程实施问题。 (1)实体安全 (2)平台安全 (3)数据安全 (4)通信安全 (5)应用安全 (6)运行安全 (7)管理安全 3.1.4 我国网络安全的主要问题 计算机网络近几年在我国的应用已经十分普及,相应地也出现了许多安全问题,成为网络发展的重要障碍,浪费了大量的物力、财力、人力。目前我国网络安全的现状不容乐观 。 3.1.5 网络安全策略 对于国内IT 企业、政府、教育、科研部门来说,完善的网络安全策略应从以下几个方面入手: 1、成立网络安全领导小组 2、制订一套完整的安全方案 3、用安全产品和技术处理加固系统 4、制定并贯彻安全管理制度 5、建立完善的安全保障体系 6、选择一个好的安全顾问公司 3.2 常见的网络黑客攻击技术 3.2 常见的网络黑客攻击技术 3.2.6 端口扫 3.2.7 口令攻击 3.2.8 计算机病毒 3.2.9 特洛伊木马 3.2.10 电子邮件攻击 3.2.11 网页攻击 3.2 常见的网络黑客攻击技术 3.2.1 网络攻击的发展趋势 近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。网络攻击表现出以下发展趋势: 自动化程度和攻击速度提高。 攻击工具越来越复杂。 发现安全漏洞越来越快。 越来越高的防火墙渗透率。 越来越不对称的威胁。? 对基础设施将形成越来越大的威胁。 3.2 常见的网络黑客攻击技术 3.2.2 常见的网络攻击方式 网络攻击的方式主要分为三类。 第一类是 服务拒绝攻击 第二类是 利用型攻击 第三类是 信息收集型攻击 3.2 常见的网络黑客攻击技术 3.2.3 缓冲区溢出攻击 1、缓冲区溢出

文档评论(0)

nuvem + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档