- 1、本文档共661页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
自Internet问世以来,资源共享和信息安全一直作为一对矛盾体存在着,计算机网络资源共享的进一步加强,伴随的信息安全问题也日益突出,近年来各种计算机病毒和网上黑客对Internet的攻击越来越猛烈,网站遭受破坏的事例不胜枚举。;1991年,美国国会总审计署宣布,在海湾战争期间,几名荷兰少年黑客侵入美国国防部的计算机,修改或复制了一些与战争相关的敏感情报,包括军事人员、运往海湾的军事装备和重要武器装备开发情况等。
1994年,格里菲斯空军基地和美国航空航天局的计算机网络受到两名黑客的攻击。同年,一名黑客用一个很容易得到的密码发现了英国女王、梅杰首相和其他几位军情五处高官的电话号码,并把这些号码公布在互联网上。美国一名14岁少年通过互联网闯入我国中科院网络中心和清华大学的主机,并向系统管理员提出警告;
1999年5月,美国参议院、白宫和美国陆军网络,以及数十个政府网站都被黑客攻陷。
2000年2月,在3天时间里,黑客使美国数家顶级互联网站——雅虎、亚马逊、电子港湾、CNN陷入瘫痪。同年2月8日至9日,我国门户网站新浪网遭到黑客长达18小时的袭击,其电子邮箱系统完全陷入瘫痪。
2001年,从4月30日晚开始,由中美撞机事件引发的中美网络黑客大战的战火愈烧愈烈。短短数天时间,国内有逾千家网站被黑,其中近半数为政府(.gov)、教育(.edu)及科研(.ac)网站。11月1日,国内网站新浪网被一家美国黄色网站攻破,以致沾染“黄污”。;2010年1月12日,全球用户访问百度公司网站
()出现异常,网站无法登录。
根据国家互联网应急中心对部分木马和僵尸程序的抽
样监测结果,2009年我国境内被木马程序控制的主机IP数
量为26.2万个,境外有近16.5万个主机地址参与控制这些计
算机,其中来自美国(16.61%)排名第一;被僵尸程序控
制的主机IP数量为83.7万个,境外有1.9万个主机地址参与
控制这些计算机,其中来自美国(22.34%)排名第一;被
篡改网站数量各月累计达4.2万个,其中政府网()
被篡改数量各月累计达2765个,其中不乏省部级政府部门
网站。??施网页篡改攻击的前20位黑客中,有一半以上来自
境外。;
计算机网络安全所面临的威胁主要可分为
两大类:
一、对网络中信息的威胁
二、对网络中设备的威胁
;
从人的因素考虑,影响网络安全的因素还
存在着人为和非人为两种情况。
(1)人为情况包括无意失误和恶意攻击。
(2)非人为因素主要指网络软件的“漏
洞”和“后门”;计算机网络安全是指利用网络管理控制和技术
措施,保证在一个网络环境里,信息数据的保密
性、完整性、可用性、可控性和抗抵赖性受到保
护。网络安全防护的根本目的是防止计算机网络存
储、处理、传输的信息被非法使用、破坏和篡改。
计算机网络安全的内容应包括两方面,即硬安全
(物理安全)和软安全(逻辑安全)。;1、硬安全
硬安全指系统设备及相关设施受到物理保
护,免于破坏、丢失等,也称系统安全。硬
安全主要包括环境安全、设备安全和媒体安
全三个方面。
2、软安全
软安全包括信息完整性、保密性、可用
性、可控性和抗抵赖性,也称信息安全。;网络安全策略概念及组成
安全策略是指在一个特定的环境里,为保证提供
一定级别的安全保护所必须遵守的规则。通常,计
算机网络安全策略模型包括建立安全环境的三个重
要组成部分。
(1)严格的法规。
(2)先进的技术
(3)有效的管理。;
网络安全管理保护的内容
制定网络安全管理策略首先要确定网络
安全管理要保护什么,在这一问题上一般有
两种截然不同的描述原则。一种是“没有明
确表述为允许的都被认为是被禁止的”,另
一种是“一切没有明确表述为禁止的都被认
为是允许的”。
;用户的权利与责任
网络安全策略里关于用户的权利与责任中,需要指明用
户必须明确了解他们所用的计算机网络的使用规则。其中包
括是否允许用户将账号转借给他人,用户应当将他们自己的
口令保密到什么程度;用户应在多长时间内更改他们的口
令,对其选择有什么限制;希望是用户自身提供备份还是由
网络服务提供者提供。
;
网络使用的类型限制
安全策略应说明网络使用的类型限制。定义可接
受的网络应用或不可接受的网络应用,要考虑对不
同级别的人员给予不同级别的限制,但一般的网络
安全策略都会声明每个用户都要对他们在网络上的
言行负责。所有违反安全策略,破坏系统安全的行
为都是被禁止的。在大型网络的安全管理中,
您可能关注的文档
- 计算机程序设计基础-全套PPT课件.pptx
- 计算机导论(第3版)全套PPT课件.pptx
- 计算机导论-全套PPT课件.pptx
- 计算机电路基础-全套PPT课件.pptx
- 计算机辅助制造-全套PPT课件.pptx
- 计算机公共基础(第2版)全套PPT课件.pptx
- 计算机基础教程-全套PPT课件.pptx
- 计算机基础项目教程-全套PPT课件.pptx
- 计算机集成控制系统-全套PPT课件.pptx
- 计算机控制技术(第2版)全套PPT课件.pptx
- 中国国家标准 GB/T 28182-2024额定电压52 kV及以下带串联间隙避雷器.pdf
- GB/T 28182-2024额定电压52 kV及以下带串联间隙避雷器.pdf
- 《GB/T 44045-2024石油、石化和天然气工业用转子泵》.pdf
- GB/T 15314-2024精密工程测量规范.pdf
- 中国国家标准 GB/T 15314-2024精密工程测量规范.pdf
- 《GB/T 15314-2024精密工程测量规范》.pdf
- GB/T 33475.2-2024信息技术 高效多媒体编码 第2部分:视频.pdf
- 中国国家标准 GB/T 33475.2-2024信息技术 高效多媒体编码 第2部分:视频.pdf
- 《GB/T 33475.2-2024信息技术 高效多媒体编码 第2部分:视频》.pdf
- GB/T 44045-2024石油、石化和天然气工业用转子泵.pdf
最近下载
- 专题17:课外文言文阅读(人物传记类)-2024中考语文重难考点通关训练与模拟测试(全国通用)(解析版).docx
- JTG F40-2004 公路沥青路面施工技术规范(高清).pdf
- 幼儿园小班语言故事《太阳生病了》.ppt VIP
- 2022-2023学年贵州省铜仁市德江县人教版六年级下册期中质量检测数学试卷 【带答案】.docx
- 建筑工程防渗漏指南.pdf
- 人教版数学三年级下册期末测试卷含答案(共10套).doc
- 东北大学综合评价招生综合素质测试题总结.doc
- 非常规悬挑吊篮专项施工方案(专家论证).pdf
- 人教版七年级下册《生物》期末考试卷及答案【完整】.doc
- 部编人教版四年级下册数学期末试卷8套(最新改版).pdf
文档评论(0)