- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 本章主要内容 7.1 网络安全基础知识 7.1.1 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 7.1 网络安全基础知识 (l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 7.1 网络安全基础知识 7.1.2 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 7.1 网络安全基础知识 7.1.3 网络安全的威胁 (1)非授权访问(unauthorized access):一个非授权的人的入侵。 (2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。 7.1 网络安全基础知识 7.1.4 网络安全的关键技术 ●主机安全技术。 ●身份认证技术。 ●访问控制技术。 ●密码技术。 ●防火墙技术。 ●安全管理技术。 7.1 网络安全基础知识 7.1.5 网络安全的安全策略 ●网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。 ●系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。 7.1 网络安全基础知识 ●正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。 ●检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。 7.2 威胁网络安全的因素 计算机网络安全受到的威胁包括: ●“黑客”的攻击 ●计算机病毒 ●拒绝服务攻击(Denial of Service Attack) 7.2 威胁网络安全的因素 7.2.1 安全威胁的类型 ●非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用 ●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的 ●数据完整性受破坏 ●干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 ●病毒 ●通信线路被窃听等 7.2 威胁网络安全的因素 7.2 威胁网络安全的因素 7.2.3 计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 7.2 威胁网络安全的因素 7.2.4 协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是 Robert Morries在 VAX机上用 C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 7.2 威胁网络安全的因素 7.2.5 数据库管理系统安全的脆
您可能关注的文档
- 安徽财经大学财务管理学课件第三章 基本财务估值模型.ppt
- 安徽财经大学财务管理学课件第十五章 财务分析.ppt
- 安徽财经大学法学院宪法学课件第二章 宪法的历史发展.ppt
- 安徽财经大学法学院宪法学课件第十六章 选举制度.ppt
- 安徽财经大学法学院宪法学课件第十七章 国家机构.ppt
- 安徽财经大学法学院宪法学课件第十三章 国家形式-下.ppt
- 安徽财经大学法学院宪法学课件第十四-十五章 公民的基本权利和义务.ppt
- 安徽财经大学法学院宪法学课件第一章 宪法的概念.ppt
- 安徽财经大学管理信息系统课件第三章 管理信息系统的技术基础.ppt
- 安徽财经大学管理学院企业战略管理课件:第六章 企业总体战略.ppt
- 中国普通硅酸盐水泥项目创业投资方案.docx
- 中国普通马桶盖项目创业投资方案.docx
- 中国普通刨花板项目创业投资方案.docx
- 中国七彩夹层玻璃项目创业投资方案.docx
- 四川省洪雅青衣江元明粉有限公司行业竞争力评级分析报告(2023版).pdf
- 苏教版高中化学选择性必修3有机化学基础精品课件 专题5 药物合成的重要原料——卤代烃、胺、酰胺 第一单元 卤代烃-微专题7 卤代烃的形成及其在有机合成中的“桥梁”作用.ppt
- 中国嵌入式衣柜项目创业投资方案.docx
- 中国平流式沉淀池项目创业投资方案.docx
- 中国七彩夹层玻璃市场竞争态势及投资规划建议报告项目创业投资方案.docx
- 中国嵌入式红酒柜项目创业投资方案.docx
文档评论(0)