现代网页设计及网络建设技术 教学课件 ppt 作者 黄建华 第10章 网站安全维护.pptVIP

现代网页设计及网络建设技术 教学课件 ppt 作者 黄建华 第10章 网站安全维护.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 网站安全维护 10.1 网络安全体系结构 10.2 网络面临的危险 10.3 网络安全措施 10.4 防火墙技术 10.5 路由器安全策略实例 10.6 工作站的安全策略 10.7 Internet安全信息资源 本章小结 兰州石化职业技术学院 黄建华 10.1 网络安全体系结构 在Internet上,许多计算机由于过分依赖在线安全设置,无意间给计算机系统留下了“后门”,如果入侵者在设置中发现了安全方面的漏洞,就会发起攻击。还有一部分用户认为: ①偶尔上网络是很安全。 ②拨号上网是安全的。 ③使用了防病毒软件,所以很安全。 ④使用了防火墙,所以很安全。 内容安全大于网络安全,网络安全不是信息安全的全部问题,内容安全是相当 兰州石化职业技术学院 10.1 网络安全体系结构 重要的部分。垃圾邮件、病毒、木马、间谍软件和网络钓鱼等都属于内容安全的范畴,内容安全无法通过网络安全的对抗性措施来解决,主要还是在内部网络来解决。信息安全建设重点应该是狠抓内网的用户管理、行为管理、内容控制和应用管理等。 1. 物理安全 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、电磁辐射、人为破坏或操作失误和搭线攻击。 2.信息安全策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。密码算法主要有:对称密码算法(传统密码算法),DES算法,非对称密码算法(公钥密码术)RAS算法和HASH算法等。 3.访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。 4.安全管理策略 兰州石化职业技术学院 10.1 网络安全体系结构 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 5.病毒防范 病毒依然是网络安全的主要威胁,目前病毒传播的主要途径是垃圾邮件,要解决垃圾邮件传播病毒、阻止病毒通过电子邮件与附件入侵问题,防病毒网关当然需要,但仅有防病毒网关是不够的,无法完全杜绝内部主机不感染病毒的情况下,内部网络的病毒防治机制要对用户行为进行控制,并设立突发病毒的紧急处理机制。 6.入侵检测 入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。入侵检测和防火墙并用技术可以验证用户的 兰州石化职业技术学院 10.1 网络安全体系结构 身份和使用权限、防止用户越权操作。 7.安全数据库 由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 兰州石化职业技术学院 10.2 网络面临的危险 1.人为无意失误 用户或工作人员安全意识淡薄,保密观念不强,或不懂保密原则,无意间泄漏机密;业务不熟练,安全配置不当或操作失误造成安全漏洞;规章制度不健全造成人为泄密;工作人员责任心不强,不遵守操作规程而造成泄密,内部威胁远大于外部。 2.人为的恶意攻击 这是计算机网络所面临的最大威胁,分为主动的攻击和被动的攻击两类。攻击者无须与被攻击的系统和管理员进行直接的接触,直接可进行攻击。 3.网络软件的漏洞和“暗门” 计算机网络不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。此外软件的“暗门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“暗门”洞开,其造成的后果将不堪设想。 兰州石化职业技术学院 10.3 网络安全措施 我们知道:信息安全设备主要有:防火墙,入侵监测和反病毒软件。随着技术的发展,它们之间也相互取长补短,相互融合,取得了一定的效果。 1.针对端口扫描的安全措施 防火墙、入侵监测系统、运行尽可能少的服务、服务仅当必要时才允许应答。 2.针对侦察的安全措施 审计、检错码、加密、防火墙、本身安全的操作系统和应用软件、入侵监测系统。 3.针对操作系统与应用软件的特征的安全措施 防火墙、本身安全的应用软件、程序仅当必要时才允许应答、入侵监测系统; 4.针对假冒、猜测和欺骗的安全措施 防火墙、加密、检错码、审计,教育、用户警觉。针对偷听的安全措施:强鉴别与一次性鉴别、加密的鉴别通道等; 5.针对服务器

您可能关注的文档

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档