- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
23网络安全基础
模块五:网络管理与安全 2007.06 主要学习内容 5-1网络安全的概念及面临的威胁 5-2计算机网络系统的安全等级 5-3计算机网络安全的体系结构 5-4实训:Win2000系统的安全防范 5-5病毒与反病毒 5-6实训:杀毒软件和防火墙的安装、使用 5-7有关黑客 5-8网络安全的其它常用防范技术 5-1网络安全的概念及面临的威胁 5-1-1网络安全的概念 5-1-2网络常见攻击方式 5-1-3网络系统存在的脆弱性 5-1-4网络系统面临的威胁 5-1-1网络安全的概念 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 5-1-1网络安全的概念 网络安全: 是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能练习可靠正常地运行,网络服务不中断。 5-1-2网络中常见的攻击方式 窃取机密攻击 电子欺骗攻击 拒绝服务攻击 IP电子欺骗; ARP电子欺骗; DNS电子欺骗 社会工程 恶意代码攻击 5-1-3计算机网络系统的脆弱性 计算机系统本身的脆弱性 通信设施的脆弱性 数据库安全的脆弱性 计算机系统本身的脆弱性 原因: 操作系统的程序支持程序与数据的动态连接,包括I/O的驱动程序与系统服务都可以用打“补丁”的方式进行动态连接; 操作系统的支持在网络上传输文件的功能也带来不安全因素; 操作系统可以创建进程,更重要的是被创建的进程可以继承创建进程的权力,这一点同网络上加载程序结合就可以在远端服务器上安装“间谍”软件; 操作系统有 无口令入口; 操作系统有隐蔽通道。 5-1-4 计算机网络系统面临的威胁 表现方面: 非授权访问 泄漏信息 破坏信息 拒绝服务 计算机病毒 5-2 网络系统的安全等级 ?四类七级:D1、C1、C2、B1、B2、B3、A D1:最低保护 C级有两个安全子级别:C1和C2级; C1级又称为自选安全保护系统 , C2级除了包含C1级的特性外,C2级还包含了创建受控访问环境的安全特征 B级包含三个级别 :B1有标签的安全保护,系统支持多级安全 ;B2级又被称为结构化安全保护 ;B3级:安全域机制 ,该级要求用户工作站或终端必须通过可信任途径连接到网络系统,同时必须采用硬件来保护安全系统的存储区。 A级是最高级别,又称验证设计 。 我国也在2001年1月1日实施了《计算机信息系统安全保护等级划分准则》,该准则将信息系统安全分为5个等级: 自主保护级——〉C1,它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏; 系统审计保护级——〉C2,除具备第一级的安全保护功能外,要求创建和维护访问的审计跟踪纪录,是所有用户对自己的行为的合法性负责; 安全标记保护级——〉B1,属强制保护; 访问验证保护级——〉B3~A,增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 5-3 网络安全的基本体系 物理安全 网络安全 信息安全 鉴别 数据传输安全系统 数据存储安全系统 安全管理 5-3-1 物理安全 物理安全指网络系统中各通信计算机设备以及相关设备的物理保护 。 物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。--〉机房 机箱 硬盘 通电正常顺序:先开显示器电源--〉再开主机电源 断电正常顺序:先断主机电源--〉再断显示器电源 5-4 实训:Win2000系统的安全防范 安装系统补丁:Windows Update 设置安全密码 安装、设置杀毒软件和防火墙 及时升级 设置本地安全策略 安全使用计算机 5-4 实训:Win2000系统的安全防范 练习任务一:本地安全策略的使用 练习任务二:IE浏览器的安全设置 5-5 病毒与反病毒 本章主要内容: 1.计算机病毒 2.计算机病毒的传播 3.计算机病毒的特点及破坏行为 5-5-1 什么是计算机病毒? 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 《中华人民共和国计算机信息系统安全保护条例》第二十八条 5-5-1 什么是计算机病毒 通常,计算机病毒可分为下列几类。 (1)文件病毒。 (2)引导扇区病毒。它会潜伏在软盘的引导扇区,或者是在硬盘的引导扇区,或主引导记录(分区扇区中插入指令)。 (3)多裂变病毒。多裂变病毒是文件和引导扇区病毒的混合种,它能感染可执行文件,从而能在网上迅速传播蔓延。 5-5-1 什么是计算机病毒 (4)秘
您可能关注的文档
最近下载
- GB_T 3880.2-2024一般工业用铝及铝合金板、带材 第 2 部分力学性能.docx VIP
- 地铁全面节能改造技术方案(RT轨道苏州会议).pdf VIP
- 鼻部解剖及生理(共49张课件).pptx VIP
- 原发性醛固酮增多症诊断治疗的专家共识(2024)解读.pptx
- 工程装饰装修施工方案.docx VIP
- CECS-10-89埋地给水钢管道水泥砂浆衬里技术标准.pdf VIP
- 中国如何推进智慧消防稳定发展.doc VIP
- 岭南版上册二年级美术教案.doc VIP
- 2025 年重庆市高中数学联赛初赛试题及答案解析.docx VIP
- 《HarmonyOS鸿蒙应用开发》电子教案--项目2-01.doc VIP
原创力文档


文档评论(0)