- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 网络安全与管理 1/jpkc/c30/index.htm 内容目录 10.1 网络安全概述 从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的领域。 狭义上讲,网络安全是指利用网络管理和技术措施,保证一个网络环境内的数据的机密性、完整性及可使用性。 10.1 网络安全概述 10.1.1 安全标准 1. 国外标准 美国的《可信任计算机标准评估准则》(TCSEC) 又称为桔黄皮书,于1985年成为美国国防部的标准,把安全等级从低到高共分为D、C、B、A。 欧洲的《信息技术安全评估准则》(ITSEC) 是由英国、德国和法国共同组成的欧洲委员会综合了各自安全评价方法的产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分 10.1 网络安全概述 10.1.1 安全标准 2. 国内标准 比较著名的是1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》。该准则将计算机安全保护划分为以下五个级别: (1) 用户自主保护级 (2) 系统审计保护级 (3) 安全标记保护级 (4) 结构化保护级 (5) 访问验证保护级 10.1 网络安全概述 10.1.2 安全产品 1. 杀毒软件 杀毒软件已经成为计算机和网络系统的必备安全软件。 国外杀毒软件占主导地位的有Kaspersky(卡巴斯基)、赛门铁克的Norton(诺顿)和NAI的McAfee等。 国内的产品主要是瑞星、江民和金山毒霸等。 10.1 网络安全概述 10.1.2 安全产品 2. 防火墙 (1) 网屏公司的NetScreen-1000 美国网屏(NetScreen)技术有限公司是业界著名的网络安全公司。其高端防火墙产品占全球市场的60%以上。NetScreen-1000是一款将防火墙和VPN的功能集成在一起并具有千兆位处理能力的安全产品。 (2) 东大阿尔派防火墙产品—NetEye防火墙 (3) 中软HuaTech-2000型防火墙 10.1 网络安全概述 10.1.2 安全产品 3. 扫描和入侵检测产品 (1) 安氏公司(iS-One)入侵检测产品 安氏公司(iS-One)的实时系统代理(RealSecure System Agent)可以对计算机主机操作系统进行自主、实时的攻击检测与响应。一旦发现对主机的入侵,RealSecure可以马上切断系统用户进程通信,并作出各种安全反应。 (2) 东大阿尔派入侵监测系统 东大阿尔派的NetEye IDS入侵监测系统能够对网络中所有的通信进行分析,将网络内的入侵和攻击等异常情况检测出来,实时发送入侵警报并将详细信息记录于数据库中以便随时检索。 10.1 网络安全概述 10.1.2 安全产品 4. 密码及认证产品 密码类产品市场为国家保护的市场,研制、生产和销售密码产品的单位必须是国家密码管理委员会、中央密码工作领导小组指定的单位。 Universal CA系统是东大阿尔派推出的一套基于PKI的安全加密电子邮件系统。可用于企事业单位和非关键性商业领域(关键性商业领域指银行、证券等金融机构 10.1 网络安全概述 10.1.3 网络安全规划 1. 安全需求分析 安全需求分析主要根据网络的功能需求,评估网络可能面临的各种威胁,需要保护网络中的哪些设备和资源、保护到什么程度、需防备什么、如何更好保护。 2. 安全规划设计和实施 安全规划设计是根据网络安全策略设计网络安全的体系结构。 安全规划实施是指选择相应的网络安全产品并进行实施。 3. 安全管理制度的制订 网络安全管理制度是用文字形式对各项安全要求所做的规定,是安全工作的规范和准则。 10.2 网 络 攻 击 10.2.1 攻击类型 1. 主动攻击 主动攻击是更改信息和拒绝用户使用资源的攻击。主动攻击的攻击者是在主动地做一些不利于网络安全的事情。主动攻击的攻击手段主要有伪装、重放、修改消息和拒绝服务。 2. 被动攻击 被动攻击通过网络窃听,截取数据包并进行分析,从中窃取重要的敏感信息。它的特点是偷听或监视传送。被动攻击的手段包括嗅探、泄露消息内容和信息收集等。 10.2 网 络 攻 击 10.2.2 攻击手段 1. 社会工程 2. 欺骗 3. 窃听 4. 拒绝服务 5. 信息收集型攻击 6. 数据驱动攻击 7. 对域名和基础设施的破坏 8. 利用Web破坏数据库 10.3 网 络 防 御
您可能关注的文档
最近下载
- 2025湖南株洲市工会社会工作者招聘30人笔试备考试题及答案解析.docx VIP
- 2023考试软件评测师真题及答案完整版.docx VIP
- 机务基础维修执照考试资料系列 M11 .pdf VIP
- 患者跌倒、坠床等意外事件的防范制度、措施、报告制度.docx VIP
- 2025年湖南株洲市工会社会工作者招聘30人笔试备考试题及答案解析.docx VIP
- 教师资格考试初中学科知识与教学能力语文试卷及解答参考.docx VIP
- 部编版八年级道德与法治上册3.1《维护秩序》优质教案.doc
- 冷链医疗器械培训试题(含答案).docx VIP
- 2025湖南株洲市工会社会工作者招聘30人笔试备考题库及答案解析.docx VIP
- 乾坤木业业务流程诊断.ppt VIP
文档评论(0)