- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology本章要点?Copyright吴锐2006理解网络安全的基本概念和术语了解目前主要的网络安全问题和安全威胁了解网络和信息安全的重要性了解国内外的信息安全保障体系
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology网络安全的基本概念?Copyright吴锐2006网络安全的定义网络安全的属性保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology网络安全现状?Copyright吴锐20061、资产管理失控2、外接设备滥用3、补丁管理混乱4、病毒蠕虫入侵5、违规上网行为6、网络流量异常7、IP地址随意更改8、安全设备成摆设
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology主要的网络安全威胁?Copyright吴锐2006外部威胁1、自然灾害2、黑客3、计算机病毒4、垃圾邮件和黄毒泛滥5、经济和商业间谍6、电子商务和电子支付的安全隐患7、信息战的严重威胁8、计算机犯罪
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology主要的网络安全威胁?Copyright吴锐2006内部威胁1、软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞。2、电磁辐射也可能泄漏有用信息。3、网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的潜在威胁大得多。非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和耐心即可。4、不安全的网络通信信道和通信协议。5、内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算机信息网络安全的重要因素。
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology威胁的主要表现形式?Copyright吴锐2006威胁描述授权侵犯为某一特定目的被授权使用某个系统的人,将该系统用作其他末授权的目的旁路控制攻击者发掘系统的缺陷或安全弱点,从而渗入系统拒绝服务合法访问被无条件拒绝和推迟窃听在监视通信的过程中获得信息电磁泄露从设各发出的辐射中泄露信息非法使用资源被某个禾授权的人或以未授权的方式使用信息泄露信息泄露给末授权实体完整性破坏对数据的末授权创建、修改或破坏造成数据一致性损害假冒一个实体假装成另外一个实体物理侵入入侵者绕过物理控制而获得对系统的访问权重放出于非法目的而重新发送截获的合法通信数据的拷贝否认参与通信的一方事后否认曾经发生过此次通信资源耗尽某一资源被故意超负荷使用,导致其他用户的服务被中断业务流分析通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给末授权实体特洛伊木马含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全陷门在某个系统或文件中预先设置的”机关”,使得当提供特定的输入时,允许违反安全策略人员疏忽一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology网络出现安全威胁的原因?Copyright吴锐20061、薄弱的认证环节2、系统的易被监视性3、易欺骗性4、有缺陷的局域网服务和相互信任的主机5、复杂的设置和控制6、无法估计主机的安全性
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology网络安全措施?Copyright吴锐2006安全技术手段1、物理措施:2、访问控制:3、数据加密:4、网络隔离:5、其他措施:安全防范意识主机安全检查
计算机科学系 吴锐Depar·tmentofComputerScienceTechnology网络安全机制?Copyright吴锐2006安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,它们通过密码学方
最近下载
- 1.医院廉洁党课讲稿(精选).pdf VIP
- 专题07 修辞与仿写(讲义) 五升六语文暑假衔接(统编版).docx VIP
- 2025年执业药师继续教育中药注册管理专门规定参考答案.docx
- GB/T 34531-2017 液化二甲醚钢瓶定期检验与评定.pdf VIP
- 创维电视机说明书_图文.pdf VIP
- 医院科技成果转化合同模板.docx VIP
- 危险化学品企业“5.12 应急准备与响应”解读与应用指南(2025A1)(可编辑!).docx VIP
- 佳能 5D3 _ 5d mark iii-中文手册.pdf VIP
- 胶体与界面化学7重点.ppt VIP
- 【新教材】北师大版(2024)三年级上册数学第六单元 乘除法的应用(二) 教案(表格式).docx
原创力文档


文档评论(0)