- 7
- 0
- 约7.15千字
- 约 19页
- 2021-09-10 发布于江苏
- 举报
第4章
网络网络安全与管理
(一)
主要内容
• 网络安全概述
• 加密与认证技术
• 数据备份与恢复
• 网络边界安全
• 病毒与恶意代码
• 网络管理
网络安全威胁
• 外力影响
• 人员疏忽
• 病毒与恶意代码
• 恶意攻击
• 系统与网络软件漏洞
保密性
网络安全目标
网络信息不被泄露给非授权
完整性 的用户、实体或过程,或供
保证网络信息未经授权 其利用的特性
不能进行改变的特性 方法:防侦听/辐射、加密、
方法:纠错编码方法、 物理保密
协议、密码校验
可用性
网络可被授权实体访问
并按需使用的特性
可控性 方法:身份识别、访问
可控性是确保一个实体的 控制
访问动作可以被唯一地区
别、跟踪和记录的特性
方法:跟踪、审计
不可抵赖性
信息交互过程中,确信
参与者的真实同一性
方法:PKI/PMI
网络安全的层次体系
• 研究如何从管理和技术上保证网络的安全目标得
以实现,全面满足安全需求
– PDRR模型、P2DR模型、IATF框架和黄金标准框架等
• P2DR模型
– Policy (安全策略)
– Protection (防护)
– Detection (检测)
– Response (响应)
安全= 风险分析+ 执行策略+ 系统实施+ 漏洞监测+ 实时响应
网络安全标准
• 确保网络安全产品和系统在设计、研发、生产、
建设和使用过程中的技术规范
• 公认的国际标准
– 美国国防部的CC (The Common Criteria for
Information Technology Security Evaluation)标准,
– 英国信息委员会制定的的BS系列标准
• 我国的信息安全体系
网络安全法律法规
• 1973年起瑞典率先制定了含有计算机犯罪处罚内
容的 《瑞典国家数据保护法》
• 立法方式
– 制定计算机犯罪的专项立法
– 通过修订法典,增加规定有关计算机犯罪的内容
• 我国
– 1994年 《中华人民共和国计算机信息系统安全保护条
例》
– 1996年 《中国公用计算机互联网国际联网管理办法》
– 2017年 《网络安全法》
凯撒密码
每个字符都被
您可能关注的文档
- 计算机组装与维护实践教程 第3章 计算机组装实训.pptx
- 计算机组装与维护实践教程 第4章 BIOS与CMOS.pptx
- 计算机组装与维护实践教程 第5章 硬盘分区与格式化.pptx
- 计算机组装与维护实践教程 第6章 操作系统及驱动程序安装.pptx
- 计算机组装与维护实践教程 第7章 微机常用应用软件.pptx
- 计算机组装与维护实践教程 第8章 系统综合测试.pptx
- 计算机组装与维护实践教程 第9章 故障与维护.pptx
- 《计算机与互联网》课件—第1章 计算机概述.pptx
- 《计算机与互联网》课件—第2章 计算机系统组成.pptx
- 《计算机与互联网》课件—第4章 程序设计基础.pptx
- 2025年全国演出经纪人员资格认定考试试卷带答案(研优卷).docx
- 2025年全国演出经纪人员资格认定考试试卷完整版.docx
- 2025年全国演出经纪人员资格认定考试试题库及完整答案.docx
- 2025年全国演出经纪人员资格认定考试试卷完美版.docx
- 2025年全国演出经纪人员资格认定考试试卷含答案(实用).docx
- 2025年全国演出经纪人员资格认定考试试卷及答案(各地真题).docx
- 2025年下半年内江市部分事业单位公开考试招聘工作人员(240人)备考题库附答案.docx
- 2025年全国演出经纪人员资格认定考试试卷及答案1套.docx
- 2025年下半年四川成都市郫都区面向社会引进公共类事业单位人员2人备考题库最新.docx
- 2025年下半年内江市部分事业单位公开考试招聘工作人员(240人)备考题库附答案.docx
原创力文档

文档评论(0)