- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络原理与安全Network Security;课程参考教材:;主要内容;第一章 网络安全概述;网络安全面临严峻挑战;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏;网上黑客无孔不入;机要信息流失与信息间谍潜入;我国网络安全现状;值得深思的几个问题;什么是网络安全;三个基本属性;网络安全的内容;网络安全工作的目的;网络安全威胁的来源;网络安全模型;网络模型应完成的四个任务:;网络安全处理;防病毒软件:
是好的安全程序所必需的部分,能减少组织对恶意程序的暴露;但不能对所有的恶意程序的防护都有效,不能防止入侵者借用合法程序得到系统的访问,也不能防止合法的用户企图得到超出其权限的访问。
访问控制:
能限制合法的用户进行超出其权限的访问。但不能阻止一些人利用系统的漏洞,得到管理员一样的权限访问系统。
防火墙:
用于网络的访问控制设备,有助于组织的内部网络,防止外部的攻击;但不能防止攻击者使用合理的连接来攻击系统,对内部用户也没有防备作用。
;智能卡:
入侵检测:
策管理:
漏洞扫描:
密码:
物理安全机制。
;网络安全的处理过程;1.评估阶段
(1)组织的信息资产价值;
(2)对资产的威胁及网络系统的漏洞;
(3)风险对组织的重要性;
(4)如何将风险降低到可接受的水平。
2.策制定阶段
确定组织期望的安全状态以及实施期间需要做的工作。
;3.实施阶段
包括技术工具、物理控制,以及安全职员的招聘的鉴别和实施。
4.培训阶段
为员工提供必要的安全信息和知识的机制。
5.审计阶段
保证网络安全策 规定的所用安全控制是否得到正确的配置。;Thanks!;1、有时候读书是一种巧妙地避开思考的方法。5月-205月-20Thursday, May 21, 2020
2、阅读一切好书如同和过去最杰出的人谈话。07:13:4407:13:4407:135/21/2020 7:13:44 AM
3、越是没有本领的就越加自命不凡。5月-2007:13:4407:13May-2021-May-20
4、越是无能的人,越喜欢挑剔别人的错儿。07:13:4407:13:4407:13Thursday, May 21, 2020
5、知人者智,自知者明。胜人者有力,自胜者强。5月-205月-2007:13:4407:13:44May 21, 2020
6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。21 五月 20207:13:44 上午07:13:445月-20
7、最具挑战性的挑战莫过于提升自我。。五月 207:13 上午5月-2007:13May 21, 2020
8、业余生活要有意义,不要越轨。2020/5/21 7:13:4407:13:4421 May 2020
9、一个人即使已登上顶峰,也仍要自强不息。7:13:44 上午7:13 上午07:13:445月-20
10、你要做多大的事情,就该承受多大的压力。5/21/2020 7:13:44 AM07:13:4421-5月-20
11、自己要先看得起自己,别人才会看得起你。5/21/2020 7:13 AM5/21/2020 7:13 AM5月-205月-20
12、这一秒不放弃,下一秒就会有希望。21-May-2021 May 20205月-20
13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, May 21, 202021-May-205月-20
14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。5月-2007:13:4421 May 202007:13
文档评论(0)