- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全应用技术 chapter1 概述
第一章 概述 本章提要: 计算机网络信息安全的实质就是安全立法、安全管理和安全技术的综合实施。三者结合,构成完整的计算机网络信息安全体系 国内外安全立法概述;安全管理概述;安全技术概述 实现物理安全需要考虑的内容 系统平台的安全风险及安全加固方案 1.1 引言 提到网络的安全问题,人们最先想到的是最近几年给人们的生活带来巨大震荡的一系列事件: 2001年的“尼姆达”, 2002年的“求职信”, 2003年的“冲击波”, 2004年针对网络银行帐户的“网络钓鱼”, 2005年4月中国电信部分省市的宽带网大面积中断事故等…… 每一次事件的爆发,带来的后果都是一样的,那就是直接、间接的经济损失。 网络已经改变了我们的生活方式。 然而,网络的危险又是无时不在,无处不在的。 “网络安全”在人们眼中成为一种不可达到的理想状态,即便投入大量资金进行安全建设的企业,依然会因为各种威胁,而蒙受巨大损失。那么,我们能做些什么呢?我们该做些什么呢?我们该怎么做呢? 1.2 计算机网络信息安全体系 计算机网络信息安全的实质就是安全立法、安全管理和安全技术的综合实施。 1.2.1计算机网络信息安全体系 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)。 综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。 1.2.2安全立法概述 1.2.2.1 国外安全立法简介 (1)英国 (2)德国 (3)美国 (4)法国 (5)新加坡 (6)韩国 1.2.2.2 我国计算机网络信息安全立法简介 我国网络信息安全立法体系框架分为三个层面 : 第一层面,法律:是指由全国人民代表大会及其常委会通过的法律规范。 第二层面,行政法规:是指国务院为执行宪法和法律而制定的法律规范。 第三层面,地方性法规、规章、规范性文件:是指国务院各部、委根据法律和国务院行政法规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市的人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范。 1.2.3安全管理概述 “三分技术,七分管理” 据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。 安全管理已成为为计算机网络信息安全保障能力的重要基础。 1.2.3安全管理概述 1.2.3.1 系统安全管理 1.2.3.2 安全服务管理 1.2.3.3 安全机制管理 1.2.4安全技术概述 安全技术包括以下四个方面的内容:物理安全、系统平台安全、应用安全和网络安全。 1.2.4.1 物理安全 物理安全是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 1.2.4.2 系统平台安全 系统平台安全主要是保护主机上的操作系统与数据库系统的安全,它们是两类非常成熟的产品,安全功能较为完善。对于保证系统平台安全,总体思路是先通过安全加固解决企业管理方面安全漏洞,然后采用安全技术设备来增强其安全防护能力。 1.2.4.3 网络安全 网络安全最主要的任务是规范其连接方式,加强访问控制,部署安全保护产品,建立相应的管理制度并贯彻实施。 建设网络安全体系应注意以下几个方面: (1)计算机网络边界的保护强度与其内部网中数据、应用的重要程度紧密相关,网络安全等级应根据节点的网络规模、数据重要性和应用重要性进行划分并动态调整。 (2)可以根据不同数据和应用的安全等级以及相互之间的访问关系,将内部网络划分的为不同的区域,建立以防火墙为核心的边界防护体系。 (3)项目规划阶段就要考虑防火墙、漏洞扫描、入侵检测和防病毒等各安全产品之间的互相协作关系,以实现动态防护。 网络安全是一项动态的、整体的系统工程,一个单独的组件是无法确保信息网络的安全性的。 一套的网络安全完整解决方案包括以下一些技术环节: 应用防病毒技术,建立全面的网络防病毒体系;(本书第三章) 应用数据加密技术,保证数据的保密性和完整性;(本书第四章) 应用防火墙技术,控制访问权限,实现网络安全集中管理;(本书第五章) 应用入侵检测技术保护主机资源,防止内外网攻击;(本书第六章) 应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;(本书第七章与第一章) 应用网络
您可能关注的文档
- 第十二章 第2节 运动的快慢.ppt
- 第十三章资讯管理的系统开发观点.ppt
- 第十三讲应用题综合训练 - 第十三讲应用题综合训练(二)(家长版).doc
- 第十二章风湿热、皮肤黏膜淋巴结综合征.doc
- 第十三章滚动轴承.ppt - 第十一章滚动轴承.ppt
- 第十二章责任会计 - 北华航天工业学院.ppt
- 第十二章 蜂窝无线通信系统智能天线.ppt
- 第十五届金山电脑节暨e时代·创新IT我做主项目化申请材料(修改).doc
- 第十五周周末训练.doc
- 第十五章《功和机械能》知识小结.doc
- 网络安全应用技术 chapter4 数据加密技术.ppt
- 网络工程原理与实践教程(第2版) 第2章 网络规划与需求分析.ppt
- 网络安全设计与实施 项目一:单机安全设计与实施.doc
- 网络安全应用技术 chapter5 防火墙.ppt
- 网络工程原理与实践教程(第2版) 第1章 网络工程基础知识1.ppt
- 网络安全应用技术 chapter6 入侵检测.ppt
- 网络工程原理与实践教程(第2版) 第3章 网络逻辑设计.ppt
- 网络工程原理与实践教程(第2版) 第4章 备份设计.ppt
- 网络工程原理与实践教程(第2版) 第7章 企业Intranet网络应用实例分析.ppt
- 网络工程原理与实践教程(第2版) 第6章 网络物理结构设计.ppt
文档评论(0)