第1章 网络安全概述 网络安全应用技术 知识[张蒲生主编][电子教案].pptVIP

第1章 网络安全概述 网络安全应用技术 知识[张蒲生主编][电子教案].ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全概述 网络安全应用技术 知识[张蒲生主编][电子教案].ppt

网络安全应用技术 全国高等职业教育计算机类规划教材 实例与实训教程系列 第1章 网络安全概述 你将学习 ◇ 计算机及网络安全的含义 ◇ 网络安全技术的种类与发展 ◇ 网络安全的相关法律法规 你将获取 △ 使用安全配置向导和基准安全分析器对网络安全问题进行处理的技能; △ 使用安全审核、事件日志、系统监视器,寻找和分析威胁网络安全原因的方法; △ 使用安全模板进行“安全配置和分析”的技能。 在这一章中 1.1 案例问题 1.1.1 案例说明 1.1.2 思考与讨论 1.1.1 案例说明 1. 背景描述 Internet在校园网中的应用,一方面给老师和学生的工作、学习带来了便利;另一方面Internet上泛滥的不良信息也带来了负面的影响,网瘾、色情、游戏、交友等问题深深困扰了学校、老师和家长,水能载舟亦能覆舟,面对Internet这把“双刃剑”,学校需要兴利除弊! 1.1.1 案例说明 2. 需求分析 网络管理部门需要拿出相关的措施,从管理角度出发、从内容层面控制、从人的行为管理等方面,帮助学校全面细致的实现上网行为管理、内容安全管理、带宽分配管理、网络应用管理、外发信息管理等。 1.1.2 思考与讨论 专题讨论 ⑴ 计算机网络受到的安全威胁包括那些? ⑵ “网络管理”与“安全管理”的区别与联系? 1.2 技术视角 1.2.1 计算机安全 1.2.3 计算机网络安全 1.2.1 计算机安全 计算机安全是指为了保护计算机数据处理系统而采用的各种技术和用于安全管理的措施,其目的是为了保护计算机硬件、软件和数据不会因为偶然或故意破坏等原因遭到破坏、更改和泄露。 计算机安全包括物理安全(环境、设备、媒体)、逻辑安全、操作系统安全、联网安全。 1.2.1 计算机安全 破坏计算机安全的途径有: ① 窃取计算机用户的身份及密码。 ② 传播计算机病毒。 ③ 计算机数据的非法截取和破坏。 ④ 偷窃存储有重要数据的存储介质。 ⑤ “黑客”非法入侵。 1.2.1 计算机安全 保护计算机安全的措施有: ① 物理措施包括计算机房的安全,严格的安全制度,采取防止窃听、防辐射等多种措施。 ② 对磁盘上的数据或通过网络传输的数据进行加密。 ③ 防止计算机病毒,加强计算机的使用管理,选择较好的防病毒软件。 ④ 采取安全访问的控制措施。 ⑤ 为确保数据完整性而采用的各种数据保护措施、制订安全制度和加强管理人员的安全意识等。 1.2.3 计算机网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络的安全问题包括两方面的内容,一是网络的系统安全,二是网络的信息安全。 1.2.3 计算机网络安全 网络安全的特征 由于计算机网络的基本目的是向网络用户提供网络上的共享资源(软件、硬件和信息资源),并向网络用户提供各种类型的服务。因而网络安全就是确保网络服务的可用性和网络信息的完整性、保密性、实用性、 真实性、占有性。 1.2.3 计算机网络安全 影响计算机网络安全的途径 ⑴ 危害网络安全的三种人,故意破坏者,不遵守规则者,刺探秘密者。 ⑵ 破坏计算机网络安全的主要途径,通过计算机辐射、接线头、传输线路截取信息;绕过防火墙和用户账户密码,进入网络,进行非法及越权操作;通过截获、窃听等手段破译数据;“黑客”通过非法手段进入计算机网络;向计算机网络注入病毒,造成网络瘫痪。 1.2.3 计算机网络安全 保障网络安全的技术 ⑴ 主动防御技术 主动防御技术一般采用数据加密、身份验证、存取控制、权限设置和虚拟网等技术来实现。 ⑵ 被动防御技术 被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理等。 1.3 校园网络安全配置的实验 1.3.1 Windows Server 2003安全配置 1.3.2 使用安全审核和系统监视器 1.3.3 使用安全模板进行安全配置和分析 1.3.1 Win 2003安全配置 实验目的 通过实验,学会对Windows Server 2003操作系统的升级和漏洞修补,能够使用安全配置向导加强网络系统的安全,使用基准安全分析器对网络系统存在安全问题进行处理。 具体实验条件、内容和步骤参看教材P11。

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档