logo

您所在位置网站首页 > 海量文档  > 教学课件 > 大学课件

《计算机网络技术及应用》第10章网络安全.ppt 176页

本文档一共被下载: ,您可全文免费在线阅读后下载本文档。

  • 支付并下载
  • 收藏该文档
  • 百度一下本文档
  • 修改文档简介
全屏预览

下载提示

1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
特别说明: 下载前务必先预览,自己验证一下是不是你要下载的文档。
  • 上传作者 autohhh(上传创作收益人)
  • 发布时间:2018-07-12
  • 需要金币240(10金币=人民币1元)
  • 浏览人气
  • 下载次数
  • 收藏次数
  • 文件大小:3.98 MB
下载过该文档的会员
你可能关注的文档:
10.1 网络安全行为分析 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 10.1.1 网络安全常见威胁分析 1. 物理安全 总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等。 因此要尽量避免网络的物理安全风险。 10.1.1 网络安全常见威胁分析 2.网络结构的安全  网络拓扑结构设计也直接影响到网络系统的安全性。 在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄; 同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 10.1.1 网络安全常见威胁分析 3.系统的安全   所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 目前恐怕没有完全安全的操作系统,不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。 必须加强登录过程的认证,确保用户的合法性; 应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 10.1.1 网络安全常见威胁分析 4. 应用系统的安全 (1)应用系统的安全是动态的、不断变化的。 主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。 (2)应用的安全性涉及到信息、数据的安全性 采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息的机密性与完整性。 10.1.1 网络安全常见威胁分析 5. 管理的安全风险 最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。 一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。 10.1.2 网络安全服务主要内容 1. 采用安全技术手段 物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。 访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。 10.1.2 网络安全服务主要内容 数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。 其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。 2. 加强安全防范意识  拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。 10.1.3 影响信息安全人员分析 1. 实施安全威胁的人员 心存不满的员工; 软硬件测试人员; 技术爱好者; 好奇的年轻人; 好奇的年轻人; 黑客( Hacker); 破坏者( Cracker); 政治或经济间谍。 10.1.3 影响信息安全人员分析 2.互联网的黑色产业链 现在,该产业链一般都是由服务提供集团、利益实施集团两大集团和一条渠道组成。 其中,服务提供集团由恶意程序编写者、漏洞工具开发者、恶意程序打包者和恶意程序的托管服务提供商组成; 而利益实施集团则由信用卡盗窃者、敲诈勒索者、不正当竞争者、垃圾邮件发送者组成。 10.1.3 影响信息安全人员分析 10.1.4 网络攻击的手段与步骤 网络攻击主要有四种方式:中断、截获、修改和伪造。 中断: 是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。 截获: 是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。 修改: 是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 伪造: 是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 10.1.4 网络攻击的手段与步骤 10.1.4 网络攻击的手段与步骤 网络攻击主要有四种方式:中断、截获、修改和伪造。 中断: 是以可用性作为攻击目标,它毁坏系统资源,使网络不可使用。 截

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码: 点击我更换图片

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556