01网络安全概述.pptx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络原理与安全 Network Security;课程参考教材:;主要内容;第一章 网络安全概述;网络安全面临严峻挑战;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏 ;网上黑客无孔不入;机要信息流失与信息间谍潜入;我国网络安全现状;值得深思的几个问题;什么是网络安全;三个基本属性;网络安全的内容;网络安全工作的目的;网络安全威胁的来源;网络安全模型;网络模型应完成的四个任务:;网络安全处理;防病毒软件: 是好的安全程序所必需的部分,能减少组织对恶意程序的暴露;但不能对所有的恶意程序的防护都有效,不能防止入侵者借用合法程序得到系统的访问,也不能防止合法的用户企图得到超出其权限的访问。 访问控制: 能限制合法的用户进行超出其权限的访问。但不能阻止一些人利用系统的漏洞,得到管理员一样的权限访问系统。 防火墙: 用于网络的访问控制设备,有助于组织的内部网络,防止外部的攻击;但不能防止攻击者使用合理的连接来攻击系统,对内部用户也没有防备作用。 ;智能卡: 入侵检测: 策管理: 漏洞扫描: 密码: 物理安全机制。 ;网络安全的处理过程;1.评估阶段 (1)组织的信息资产价值; (2)对资产的威胁及网络系统的漏洞; (3)风险对组织的重要性; (4)如何将风险降低到可接受的水平。 2.策制定阶段 确定组织期望的安全状态以及实施期间需要做的工作。 ;3.实施阶段 包括技术工具、物理控制,以及安全职员的招聘的鉴别和实施。 4.培训阶段 为员工提供必要的安全信息和知识的机制。 5.审计阶段 保证网络安全策 规定的所用安全控制是否得到正确的配置。;Thanks!;1、有时候读书是一种巧妙地避开思考的方法。5月-205月-20Thursday, May 21, 2020 2、阅读一切好书如同和过去最杰出的人谈话。07:13:4407:13:4407:135/21/2020 7:13:44 AM 3、越是没有本领的就越加自命不凡。5月-2007:13:4407:13May-2021-May-20 4、越是无能的人,越喜欢挑剔别人的错儿。07:13:4407:13:4407:13Thursday, May 21, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。5月-205月-2007:13:4407:13:44May 21, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。21 五月 20207:13:44 上午07:13:445月-20 7、最具挑战性的挑战莫过于提升自我。。五月 207:13 上午5月-2007:13May 21, 2020 8、业余生活要有意义,不要越轨。2020/5/21 7:13:4407:13:4421 May 2020 9、一个人即使已登上顶峰,也仍要自强不息。7:13:44 上午7:13 上午07:13:445月-20 10、你要做多大的事情,就该承受多大的压力。5/21/2020 7:13:44 AM07:13:4421-5月-20 11、自己要先看得起自己,别人才会看得起你。5/21/2020 7:13 AM5/21/2020 7:13 AM5月-205月-20 12、这一秒不放弃,下一秒就会有希望。21-May-2021 May 20205月-20 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, May 21, 202021-May-205月-20 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。5月-2007:13:4421 May 202007:13

文档评论(0)

ahuihuang1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档