计算机网络技术与应用 8.pdfVIP

  • 7
  • 0
  • 约7.15千字
  • 约 19页
  • 2021-09-10 发布于江苏
  • 举报
第4章 网络网络安全与管理 (一) 主要内容 • 网络安全概述 • 加密与认证技术 • 数据备份与恢复 • 网络边界安全 • 病毒与恶意代码 • 网络管理 网络安全威胁 • 外力影响 • 人员疏忽 • 病毒与恶意代码 • 恶意攻击 • 系统与网络软件漏洞 保密性 网络安全目标 网络信息不被泄露给非授权 完整性 的用户、实体或过程,或供 保证网络信息未经授权 其利用的特性 不能进行改变的特性 方法:防侦听/辐射、加密、 方法:纠错编码方法、 物理保密 协议、密码校验 可用性 网络可被授权实体访问 并按需使用的特性 可控性 方法:身份识别、访问 可控性是确保一个实体的 控制 访问动作可以被唯一地区 别、跟踪和记录的特性 方法:跟踪、审计 不可抵赖性 信息交互过程中,确信 参与者的真实同一性 方法:PKI/PMI 网络安全的层次体系 • 研究如何从管理和技术上保证网络的安全目标得 以实现,全面满足安全需求 – PDRR模型、P2DR模型、IATF框架和黄金标准框架等 • P2DR模型 – Policy (安全策略) – Protection (防护) – Detection (检测) – Response (响应) 安全= 风险分析+ 执行策略+ 系统实施+ 漏洞监测+ 实时响应 网络安全标准 • 确保网络安全产品和系统在设计、研发、生产、 建设和使用过程中的技术规范 • 公认的国际标准 – 美国国防部的CC (The Common Criteria for Information Technology Security Evaluation)标准, – 英国信息委员会制定的的BS系列标准 • 我国的信息安全体系 网络安全法律法规 • 1973年起瑞典率先制定了含有计算机犯罪处罚内 容的 《瑞典国家数据保护法》 • 立法方式 – 制定计算机犯罪的专项立法 – 通过修订法典,增加规定有关计算机犯罪的内容 • 我国 – 1994年 《中华人民共和国计算机信息系统安全保护条 例》 – 1996年 《中国公用计算机互联网国际联网管理办法》 – 2017年 《网络安全法》 凯撒密码 每个字符都被

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档