- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
網路安全概述退出1.1網路資訊安全基礎知識1.1.1網路資訊安全的內涵在網路出現以前,資訊安全指對資訊的機密性、完整性和可獲性的保護,即面向數據的安全。互聯網出現以後,資訊安全除了上述概念以外,其內涵又擴展到面向用戶的安全。網路安全從其本質上講就是網路上資訊的安全,指網路系統的硬體、軟體及其系統中的數據的安全。網路資訊的傳輸、存儲、處理和使用都要求處於安全的狀態。1.1.2網路信息安全的特征保密性:指資訊不洩漏給非授權的個人、實體和過程,或供其使用的特性。完整性:指資訊未經授權不能被修改、不被破壞、不被插入、不延遲、不亂序和不丟失的特性。可用性:指合法用戶訪問並能按要求順序使用資訊的特性。可控性:指授權機構對資訊的內容及傳播具有控制能力的特性。可審查性:在資訊交流過程結束後,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的資訊。1.1.3網路信息安全的关键技术安全技術身份認證技術訪問控制技術加密技術防火牆技術安全審計技術安全管理技術1.1.4網路資訊安全分類技術分類說明資訊安全監察安全監控查驗發現違規確定入侵定位損害監控威脅犯罪起訴起訴量刑糾偏建議管理安全技術管理安全多級安全用戶鑒別術的管理多級安全加密術的管理密銅管理術的管理行政管理安全人員管理系統管理應急管理安全應急的措施組織入侵的自衛與反擊技術分類說明資訊安全技術安全實體安全環境安全(溫度、濕度、氣壓等)建築安全(防雷、防水、防鼠等)網路與設備安全軟體安全軟體的安全開發與安裝軟體的安全複製與升級軟體加密軟體安全性能溯試數據安全數據加密數據存儲安全數據備份運行安全訪問控制審計跟蹤入侵告警與系統恢復等立法安全有關資訊安全的政策、法令、法規認知安全辦學、辦班獎懲與揚抑資訊安全宣傳與普及教育1.1.5網路資訊安全問題的根源1.網路安全事故發生的幾個原因現有網路系統和協議還是不健全、不完善、不安全的;思想麻痹,沒有清醒地意識到駭客入侵所會導致的嚴重後果,捨不得投入必要的人力、財力和物力來加強網路的安全性;沒有採用正確的安全策略和安全機制;缺乏先進的網路安全技術、工具、手段和產品;缺乏先進的災難恢復措施和備份意識。2.局域網(站點)安全事故發生的幾個原因(1)網路系統的流量;(2)網路提供的和使用的服務;(3)網路與Internet的連接方式;(4)網路的知名度;(5)網路對安全事故的準備情況。1.1.6網路資訊安全策略(1)威嚴的法律:安全的基石是社會法律、法規和手段,即通過建立與資訊安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。(2)先進的技術:先進的技術是資訊安全的根本保障,用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類。選擇相應的安全機制,然後集成先進的安全技術。(3)嚴格的管理:各網路使用機構、企業和單位應建立相應的資訊安全管理辦法,加強內部管理,建立審計和跟蹤體系,提高整體資訊安全意識。物理安全策略物理安全策略的目的是保護電腦系統、網路伺服器、印表機等硬體設備和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限,防止用戶越權操作;確保電腦系統有一個良好的電磁相容工作環境;建立完備的安全管理制度,防止非法進入電腦控制室和各種盜劫、破壞活動的發生。訪問控制策略(1)入網訪問控制:(2)網路的許可權控制:(3)目錄級安全控制(4)屬性安全控制:(5)網路伺服器安全控制:(6)網路檢測和鎖定控制:(7)網路端口和結點的安全控制:防火牆控制它是控制進出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻擋外部網路的侵入。資訊加密策略資訊加密的目的是保護網內的數據、檔、口令和控制資訊,保護網上傳輸的數據。常用的方法有鏈路加密、端到端加密和節點加密三種。鏈路加密的目的是保護網路結點之間的鏈路資訊安全;端到端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。網路安全管理策略在網路安全中,除了採用上述措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。網路的安全管理策略包括:確定安全管理的等級和安全管理的範圍;制定有關網路使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。1.2網路資訊安全體系結構與模型1.2.1ISO/OSI安全體系結構1982年,開放系統互聯(OSI)基本模型建立之初,就開始進行OSI安全體系結構的研究。1989年12月ISO頒佈了電腦資訊系統互聯標準的第二部分,即ISO7498-2標準,並首次確定了開放系統互聯(OSI)參考模型的安全體系結構。我國
您可能关注的文档
最近下载
- 《科学探究:欧姆定律》名师课件.ppt VIP
- 网络服务业网络安全保障与应急响应机制建设方案.doc VIP
- 2025年高中《通用技术》考试卷(含答案) .pdf VIP
- 堰水力计算水利工程.xls VIP
- 人教版(2024新版)七年级上册生物期末复习知识点背诵提纲.docx VIP
- 2025 全国青少年信息素养大赛 Python 编程挑战赛(个人赛)初中组决赛模拟试卷(一).docx VIP
- 一种推送滚轮.pdf VIP
- EPC项目:基于风险管控的质量体系构建与实施.docx VIP
- 4洗涤剂总活性物的测定.pdf VIP
- 沙库巴曲缬沙坦联合松龄血脉康胶囊治疗老年高血压病合并慢性心力衰竭的.pptx VIP
文档评论(0)