项目1 认识网络安全教学课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
空白演示;计算机网络安全项目教程;1.1 项目提出 ;1.2 项目分析; 网络安全概念  典型的网络安全事件  信息安全的发展历程  网络安全所涉及的内容  网络安全防护体系  网络安全模型  网络安全体系  网络安全标准  网络安全目标;1.3.1 网络安全概念;1.3.1 网络安全概念;1.3.1 网络安全概念;2.网络脆弱的原因 (1)开放性的网络环境:Internet 的开放性,使网络变成众矢之的,可能遭受各方面的攻击;Internet的国际性使网络可能遭受本地用户或远程用户,国外用户或国内用户等的攻击;Internet的自由性没有给网络的使用者规定任何的条款,导致用户“太自由了”,自由的下载,自由的访问,自由的发布;Internet使用的傻瓜性使任何人都可以方便地访问网络,基本不需要技术,只要会移动鼠标就可以上网冲浪,这就给我们带来很多的隐患。 (2)协议本身的缺陷:网络应用层服务的隐患:IP层通信的易欺骗性;针对ARP的欺骗性。 ;(3)操作系统的漏洞:系统模型本身的缺陷;操作系统存在BUG;操作系统程序配置不正确。 (4)人为因素:缺乏安全意识,缺少网络应对能力,有相当一部分人认为自己的电脑中没有什么重要的东西,不会被别人黑,存在这种侥幸心理、重装系统后觉得防范很麻烦,所以不认真对待安全问题,造成的隐患就特别多。 (5)设备不安全:对于我们购买的国外的网络产品,到底有没有留后门,我们根本无法得知,这对于缺乏自主技术支撑,依赖进口的国家而言,无疑是最大的安全隐患。 ;1.3.1 网络安全概念;1.3.1 网络安全概念; 4.网络安全的基本要素 (1)机密性(保密性):确保信息不暴露给未授权的实体或进程。防泄密。 (2)完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许 人才能修改数据。防篡改。 (3)可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者 的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断。;(4)可鉴别性(可审查性):对危害国家信息(包括利用加密的非???通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。 (5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极其重要的。;典型的网络安全事件;典型的网络安全事件;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程;1.3.3 信息安全的发展历程; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ; 网络安全所涉及的内容 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录; 在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证; (要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。;1.3.5 网络安全防护体系 ;1.3.5 网络安全防护体系 ;1.3.4 计算机网络的组成; 网络安全模型;1.3.4 计算机网络的组成;构建一个健全的网络安全体系,需要对网络安全风险进行全面评估,并制定合理的安全策略,采取有效的安全措施,才能从根本上保证网络的安全。 ; 网络安全标准;1.3.5 计算机网络的类型; 网络安全目标; 网络安全目标;1.4 项目实施;点击“Next”之后,出现如下图1-4所示。 ;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;② 数据链路层 数据链路层分为介质访问控制(MAC)子层和逻辑链路控制(LLC)子层。 在物理层提供比特流传输服务的基础上,传送以帧为单位的数据。 数据链路层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。 数据链路层还要协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方来的高速数据而导致缓冲区溢出及线路阻塞等问题。;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;;;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;1.4 项目实施;

文档评论(0)

187****8936 + 关注
实名认证
文档贡献者

答案 课件 教案 试卷 最新精品整理

1亿VIP精品文档

相关文档