- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用技术导论-第6部分网络与信息安全技术
* * * * * 1 中断(Interruption):中断是对可利用性的威胁。例如破坏信息存储硬件、切断通信线路、侵犯文件管理系统等。 2 窃取(Interception):入侵者窃取信息资源是对保密性的威胁。入侵者窃取线路上传送的数据,或非法拷贝文件和程序等。 3 篡改(Modification):篡改是对数据完整性的威胁。例如改变文件中的数据,改变程序功能,修改网上传送的报文等。 4 假冒(Fabrication):入侵者在系统中加入伪造的内容,如像网络用户发送虚假的消息、在文件中插入伪造的记录等。 网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。 三、信息安全技术-概述 在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等4个方面进行考虑。 1、物理安全措施 物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。 2、访问控制措施 访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下8个方面: 三、信息安全技术-概述 1 入网访问控制:控制哪些用户能够登录并获取网络资源,控制准许用户入网的时间和入网的范围。 2 网络的权限控制:是针对网络非法操作所提出的一种安全保护措施,用户和用户组被授予一定的权限。 3 目录级安全控制:系统管理权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和存取控制权限8种。 4 属性安全控制:网络管理员给文件、目录等指定访问属性,将给定的属性与网络服务器的文件、目录和网络设备联系起来。 5 网络服务器安全控制:包括设置口令锁定服务器控制台,设定登录时间限制、非法访问者检测和关闭的时间间隔等。 三、信息安全技术-概述 6 网络检测和锁定控制:网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。 7 网络端口和节点的安全控制:网络服务器端口使用自动回呼设 备、静默调制解调器加以保护,并以加密形式识别节点的身份。 8 防火墙控制:防火墙成为是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。 3、网络通信安全措施 ⑴ 建立物理安全的传输媒介; ⑵ 对传输数据进行加密; 三、信息安全技术-概述 4、网络安全管理措施 除了技术措施外,加强网络的安全管理,制定相关配套 检查和 互协 渗透测试 安全设计 设备配置 安全漏洞 分析 安全策略 安全需求 安全结构 安全评估 安全评估 安全评估 的规章制度、确定安全管理等级、明确安全管理范围、采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。实际上,网络安全策略是一个综合, 要从可用性、实用性、完整性、可靠性和保密性等方面综合考虑,才能得到有效的安全策略。 三、信息安全技术-概述 数据加密和数字认证是信息安全的核心技术。其中,数据加密是保护数据免遭攻击的一种主要方法;数字认证是解决网络通信过程中双方身份的认可,以防止各种敌手对信息进行篡改的一种重要技术。 数据加密和数字认证的联合使用,是确保信息安全的有效措施。 Internet 加密数据流 供应商 采购单位 SSL安全论证网关 Web服务器 三、信息安全技术-加密与认证 计算机密码学是研究计算机信息加密、解密及其变换的新兴科学,密码技术是密码学的具体实现, 它包括4个方面:保密(机密)、消息验证、消息完整和不可否认性。 1 保密(privacy):在通信中消息发送方与接收方都希望保密,只有消息的发送者和接收者才能理解消息的内容。 2 验证(authentication):安全通信仅仅靠消息的机密性是不够的,必须加以验证,即接收者需要确定消息发送者的身份。 3 完整(integrity):保密
您可能关注的文档
- 美的太阳能招商优秀案例.ppt
- 美的电器福建电磁炉全省导购员会议总结.ppt
- 老年公寓案例分析及规划设计建议_1510475597.ppt
- 老年公寓案例分析及规划设计建议_1533597844.ppt
- 老年公寓案例分析及规划设计建议_1576533407.ppt
- 老年公寓案例分析及规划设计建议_1591869924.ppt
- 老年公寓案例分析及规划设计建议_1962575170.ppt
- 老年公寓案例分析及规划设计建议(上).ppt
- 考点22-23考点22:列举两次工业革命中的重大发明_举例说明它们给社会生产、生活带来的巨大变化(b)讲述.ppt
- 耳穴快速记忆法、定位法及各种操作方法_1555845366.ppt
- 让课堂教学更精彩——第四届全国中小学“教学中的互联网应用”优秀教学案例评选.ppt
- 论文资料-大城市公共交通案例评析.ppt
- 论文资料-诺贝尔奖的启示 世界创造发明的典范.ppt
- 论文答辩ppt模板-配方施肥对魔芋生长及产量的影响.ppt
- 论坛营销模式探索2.ppt
- 诗蝶化妆品包装设计实训案例 - PowerPoint 演示文稿.ppt
- 话题二职业健康与职业安全的法律纠纷 ppt课件.ppt
- 话剧《范进中举外传》代表我院参加第四届广西高校大学生英语戏剧节比赛.ppt
- 语文教室教授教化案例剖析_1677088586.ppt
- 语文进修兴趣的造就_教授教化案例设计_教授教化研究_教导专区[整理版].ppt
原创力文档


文档评论(0)