- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络原理与安全Network Security;课程参考教材:;主要内容;第一章 网络安全概述;网络安全面临严峻挑战;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏;网上黑客无孔不入;机要信息流失与信息间谍潜入;我国网络安全现状;值得深思的几个问题;什么是网络安全;三个基本属性;网络安全的内容;网络安全工作的目的;网络安全威胁的来源;网络安全模型;网络模型应完成的四个任务:;网络安全处理;防病毒软件:
是好的安全程序所必需的部分,能减少组织对恶意程序的暴露;但不能对所???的恶意程序的防护都有效,不能防止入侵者借用合法程序得到系统的访问,也不能防止合法的用户企图得到超出其权限的访问。
访问控制:
能限制合法的用户进行超出其权限的访问。但不能阻止一些人利用系统的漏洞,得到管理员一样的权限访问系统。
防火墙:
用于网络的访问控制设备,有助于组织的内部网络,防止外部的攻击;但不能防止攻击者使用合理的连接来攻击系统,对内部用户也没有防备作用。
;智能卡:
入侵检测:
策管理:
漏洞扫描:
密码:
物理安全机制。
;网络安全的处理过程;1.评估阶段
(1)组织的信息资产价值;
(2)对资产的威胁及网络系统的漏洞;
(3)风险对组织的重要性;
(4)如何将风险降低到可接受的水平。
2.策制定阶段
确定组织期望的安全状态以及实施期间需要做的工作。
;3.实施阶段
包括技术工具、物理控制,以及安全职员的招聘的鉴别和实施。
4.培训阶段
为员工提供必要的安全信息和知识的机制。
5.审计阶段
保证网络安全策 规定的所用安全控制是否得到正确的配置。;Thanks!
文档评论(0)