01网络安全概述.pptx

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络原理与安全 Network Security;课程参考教材:;主要内容;第一章 网络安全概述;网络安全面临严峻挑战;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏 ;网上黑客无孔不入;机要信息流失与信息间谍潜入;我国网络安全现状;值得深思的几个问题;什么是网络安全;三个基本属性;网络安全的内容;网络安全工作的目的;网络安全威胁的来源;网络安全模型;网络模型应完成的四个任务:;网络安全处理;防病毒软件: 是好的安全程序所必需的部分,能减少组织对恶意程序的暴露;但不能对所???的恶意程序的防护都有效,不能防止入侵者借用合法程序得到系统的访问,也不能防止合法的用户企图得到超出其权限的访问。 访问控制: 能限制合法的用户进行超出其权限的访问。但不能阻止一些人利用系统的漏洞,得到管理员一样的权限访问系统。 防火墙: 用于网络的访问控制设备,有助于组织的内部网络,防止外部的攻击;但不能防止攻击者使用合理的连接来攻击系统,对内部用户也没有防备作用。 ;智能卡: 入侵检测: 策管理: 漏洞扫描: 密码: 物理安全机制。 ;网络安全的处理过程;1.评估阶段 (1)组织的信息资产价值; (2)对资产的威胁及网络系统的漏洞; (3)风险对组织的重要性; (4)如何将风险降低到可接受的水平。 2.策制定阶段 确定组织期望的安全状态以及实施期间需要做的工作。 ;3.实施阶段 包括技术工具、物理控制,以及安全职员的招聘的鉴别和实施。 4.培训阶段 为员工提供必要的安全信息和知识的机制。 5.审计阶段 保证网络安全策 规定的所用安全控制是否得到正确的配置。;Thanks!

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档