- 1、本文档共162页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8篇 章 计算机网络基础及Internet 应用 新编大学计算机基础教程.ppt
8.6 网络安全 当前,以Internet 为代表的信息网络技术的应用正日益广泛地普及。随着应用层次逐渐深入,应用领域从传统的、小范围的业务系统逐渐向大范围的业务系统扩展,如教育领域的信息系统、企业商务系统、金融业务系统、党政部门管理信息系统等。开放的、自由的、国际化的Internet 的发展给政府机构、企事业单位带来了改革和开放的生机,利用Internet异地办公能够提高办事效率、市场反应能力和竞争力。伴随着网络技术应用的普及,Internet 所具有的开放性、国际性和自由性在增加应用自由度的同时,也日益成为影响用户计算机安全的重要问题。Internet 平台上计算机安全问题归结起来有以下几点:开放性的网络导致网络的技术是全开放的,任何团体和个人都可能获得,因而,网络所面临的破坏和攻击可能是多方面的。例如,可能是 下一页 返回 8.6 网络安全 来自物理传输线路的攻击,也可能是对网络通信协议实施的攻击;可以是对软件实施的攻击,也可以是对硬件实施的攻击。这是其一。其二是由于Internet 最初对用户的使用没有提供任何的技术约束,用户可自由地在Internet 上的任何一台计算机上访问网络资源,自由地使用和发布各种类型的信息,无法律限制。 Internet 也带来了数据安全问题的新挑战和新危险,如何保护企业的机密信息不受黑客和社会间谍的入侵破坏,当前已成为政府机构、企事业单位信息化正常发展的重要事情之一。 上一页 下一页 返回 8.6 网络安全 Internet 上的计算机安全内容包括5 个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性是指确保信息不暴露给未授权的实体或进程;完整性是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;可控性是指可以控制授权范围内的信息流向及行为方式;可审查性是指对出现的网络安全问题提供调查的依据和手段。 上一页 下一页 返回 8.6 网络安全 8.6.1 计算机安全系统概述 1. 计算机安全体系结构 通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络安全措施应按系统体系建立。具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。保证计算机信息网络系统各种设备的物理安全是整个计算机信息系统安全的前提。计算机网络设备、设施和其他媒体要避免遭受环境事故、人为操作失误和各种计算机犯罪行为的破坏。执行国家标准GB 50173—93《电子计算机机房设计规范》、GB 2887—89《计算站场地技术条件》、GB 9361—88《计算站场地安全要求》等可以使环境得到安全保护。为 上一页 下一页 返回 8.6 网络安全 保证计算机信息网络系统的安全,在网络规划和场地、环境等要求之外,还要考虑媒体安全,包括媒体数据的安全和媒体本身的安全。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,这种截取在百米甚至千米距离都可实现,给计算机系统信息的保密工作带来了极大的危害。 2. 计算机安全的威胁 目前Internet上存在的计算机安全的威胁主要表现在以下几方面。 (1)非授权访问 非授权访问是指在未经同意的情况下使用他人计算机资源,如对网络设备及资源进行非正常使用、擅自扩大权限越权访问信息等违法操作。 上一页 下一页 返回 8.6 网络安全 (2)信息泄露或丢失 信息泄露或丢失是指重要数据信息在有意或无意中被泄露出去或丢失。例如,信息在传输中丢失或泄露;信息在存储介质中丢失或泄露;窃取者通过建立隐蔽隧道等方式窃取敏感信息等。 (3)破坏数据完整性 破坏数据完整性是指以非法手段窃得对数据的使用权,删除和更新计算机中某些重要信息,以干扰用户的正常使用。 (4)拒绝服务 拒绝服务是指网络服务系统在受到干扰的情况下,正常用户的使用受到影响,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。 上一页 下一页 返回 8.6 网络安全 3. 计算机安全的策略 为了保证Internet 上的计算机能相对安全地工作,应提供一个特定的环境,即安全保护所必须遵守的规则,也就是计算机安全的策略,其内容如下。 (1)威严的法律 社会法律、法规与手段是安全的基石,通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 上一页 下一页 返回 8.6 网络安全 (2)先进的技术 先进的安全技术是信息安全的根本保障,用户对需要保护的信息选择相应的安全机制,然后,集成先进的安全技术。Internet 上的安全技术有:防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术等。 (3)严格的管理 各网络使用机构、企业和单位应建立相宜的信息安全管
您可能关注的文档
- 第6讲 几何建模 MOLDFLOW注塑流动分析案例课件教学教材.ppt
- 第6讲 社会态度 社会学 教学教材.ppt
- 第6讲 组合体分析 机械制图课件教学教材.ppt
- 第6讲 配位场理论1-分子轨道理论 颜色成因教程文件.ppt
- 第6讲 配位场理论2 颜色成因教程教案.ppt
- 第6讲如何闯过面试关- 大学生就业指导课件知识介绍.ppt
- 第6讲词汇选项(三)(一) 职称英语综合B精讲课件教程教案.ppt
- 第73讲完形填空 Look on the Bright Side 职称英语综合B精讲课件幻灯片课件.ppt
- 第74讲完形填空 Working Mothers 职称英语综合B精讲课件教程教案.ppt
- 第7一讲完形填空 A Life with Birds(二) 职称英语综合B精讲课件培训资料.ppt
- 职业技术学院2024级工业机器人技术(安装与维护)专业人才培养方案.docx
- 职业技术学院2024级应用化工技术专业人才培养方案.pdf
- 职业技术学院2024级软件技术(前端开发)专业人才培养方案.pdf
- 职业技术学院2024软件技术专业人才培养方案.docx
- 职业技术学院2024级信息安全技术应用(安全运维)专业人才培养方案.docx
- 职业技术学院2024级新能源汽车检测与维修技术(车辆鉴定与评估)专业人才培养方案.pdf
- 职业技术学院2024级石油炼制技术专业人才培养方案.pdf
- 职业技术学院2024级环境监测技术专业人才培养方案.docx
- 职业技术学院2024级汽车制造与试验技术专业人才培养方案.pdf
- 职业技术学院2024级信息安全技术应用专业人才培养方案.pdf
文档评论(0)