《计算机网络技术及应用》第10章网络安全.ppt

《计算机网络技术及应用》第10章网络安全.ppt

  1. 1、本文档共176页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10.1 网络安全行为分析 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 10.1.1 网络安全常见威胁分析 1. 物理安全 总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等。 因此要尽量避免网络的物理安全风险。 10.1.1 网络安全常见威胁分析 2.网络结构的安全  网络拓扑结构设计也直接影响到网络系统的安全性。 在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄; 同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 10.1.1 网络安全常见威胁分析 3.系统的安全   所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 目前恐怕没有完全安全的操作系统,不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。 必须加强登录过程的认证,确保用户的合法性; 应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 10.1.1 网络安全常见威胁分析 4. 应用系统的安全 (1)应用系统的安全是动态的、不断变化的。 主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。 (2)应用的安全性涉及到信息、数据的安全性 采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息的机密性与完整性。 10.1.1 网络安全常见威胁分析 5. 管理的安全风险 最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。 一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。 10.1.2 网络安全服务主要内容 1. 采用安全技术手段 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。 访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。 10.1.2 网络安全服务主要内容 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。 2. 加强安全防范意识  拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。 10.1.3 影响信息安全人员分析 1. 实施安全威胁的人员 心存不满的员工; 软硬件测试人员; 技术爱好者; 好奇的年轻人; 好奇的年轻人; 黑客( Hacker); 破坏者( Cracker); 政治或经济间谍。 10.1.3 影响信息安全人员分析 2.互联网的黑色产业链 现在,该产业链一般都是由服务提供集团、利益实施集团两大集团和一条渠道组成。 其中,服务提供集团由恶意程序编写者、漏洞工具开发者、恶意程序打包者和恶意程序的托管服务提供商组成; 而利益实施集团则由信用卡盗窃者、敲诈勒索者、不正当竞争者、垃圾邮件发送者组成。 10.1.3 影响信息安全人员分析 10.1.4 网络攻击的手段与步骤 网络攻击主要有四种方式:中断、截获、修改和伪造。 中断: 是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。 截获: 是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。 修改: 是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 伪造: 是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 10.1.4 网络攻击的手段与步骤 10.1.4 网络攻击的手段与步骤 网络攻击主要有四种方式:中断、截获、修改和伪造。 中断: 是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。 截

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档