计算机网络安全和网络管理.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全和网络管理

第8章 计算机网络安全与网络管理 第8章 计算机网络安全与网络管理 教学目标 (1)了解网络安全与网络管理的概念; (2)了解网络不安全的因素 ; (3)了解网络安全的主要技术 ; (4)熟悉Windows server 2003服务器的安全设置 ; (5)了解简单网络管理协议; (6)了解网络管理的技术。 第8章 计算机网络安全与网络管理 教学内容 8.1 计算机网络安全概述 8.2 计算机网络安全的主要技术 8.3 Windows Server 2003服务器的安全设置 8.4 网络管理技术 计算机网络安全与网络管理问题的提出 随着计算机网络的广泛应用,在网络给人们带来便利的同时,人们也发现网络中处处潜藏着安全的威胁,使计算机网络面临极大的挑战,这就是计算机网络的安全问题。 如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络管理必须考虑和必须解决的一个重要问题。 8.1 计算机网络安全概述 计算机网络安全(Computer Network Security)是一门涉及到计算机科学、网络技术、通信技术、信息安全技术、密码学、应用数学、管理学和信息论等多种学科的综合性学科。 8.1 计算机网络安全概述 8.1.1 计算机网络安全概念 1.计算机网络安全的含义 计算机网络安全不是产品,也不是结果,而是一个过程。它由很多部分组成,包括硬件、软件、网络、接口、人以及之间相互关系等。 从广义上说,计算机网络安全包括网络系统硬件资源及网络信息资源的安全性。 8.1.1 计算机网络安全概念 2.计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 由此,可以将计算机网络的安全定义为:通过采用各种技术和管理措施,保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断,从而确保网络数据的可用性、完整性和保密性。 8.1.1 计算机网络安全概念 3.计算机网络安全的属性 在美国国家信息基础设施(NII)的文献中,给出了网络安全的六个属性:可用性、保密性、完整性、可靠性、不可抵赖性和可控性。 8.1.2 计算机网络面临的安全威胁 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 计算机网络安全所面临的威胁概括起来有两种:一是对网络中信息、数据的威胁,二是对网络中设备的威胁。 8.1.2 计算机网络面临的安全威胁 1.人为的恶意攻击 来自机构内部威胁和来自入侵者的外部攻击,是计算机网络面临的最大威胁。其一,以各种方式有选择地破坏(篡改、伪造)对方信息的有效性和完整性,称为主动攻击;其二,在不影响网络正常工作的情况下,以截获、窃取、破译等手段获得对方重要机密信息,称为被动攻击,如图8-1所示。这两种攻击都会对计算机网络造成极大的危害,并导致机密数据的泄露。 8.1.2 计算机网络面临的安全威胁 2.人为的无意失误 如用户安全意识不高,设置口令不慎,容易被人破解;用户把自己的账号随意转借给别人或与他人共享;又如系统管理员对系统安全配置不当形成的安全漏洞等,都会对计算机网络安全造成威胁。 8.1.2 计算机网络面临的安全威胁 3.系统漏洞和缺陷 目前,不论是软件还是硬件,不论是操作系统还是应用软件,都存在不同程度的漏洞和缺陷,这些都是导致网络不安全的重要因素。 4.实体摧毁 实体摧毁是计算机网络安全面对的“硬杀伤”威胁。主要有电磁攻击、兵力破坏和火力打击三种。 8.1.3 构成网络安全威胁的因素 由于网络的各种操作系统和网络通信的基本协议TCP/IP都存在着一定程度的漏洞,所以构成网络安全威胁主要有以下几种因素,如图8-2。 8.1.3 构成网络安全威胁的因素 1.操作系统的易被监测性 使用Telnet或FTP连接远程主机上的账户,在网上传输的口令是没有加密的。入侵者就可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常途径登录到系统。 8.1.3 构成网络安全威胁的因素 2.无法估计主机的安全性 主机系统的安全性无

文档评论(0)

erterye + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档