信息安全与保密技术---计算机系主页.pptVIP

信息安全与保密技术---计算机系主页.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

防火墙技术防火墙防火墙是一台用于信息安全管理与服务的计算机系统。它可以加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内网的设备工作状态不被破坏,数据不被窃取防火墙的基本功能与特性基本功能过滤进出网络的数据包。管理进出网络的访问。封堵某些禁止的访问。记录通过防火墙的信息内容和活动情况。对攻击进行检测与告警。特性所有通过内网与外网之间传输的数据必须通过防火墙。只有被授的合法数据才可能通过防火墙。防火墙本身不受各种攻击。使用了新的信息安全技术,例如现代密码技术、一次口令、智能卡等技术。人机界面良好。防火墙的发展过程基于路由器的防火墙。路由器本身包含有包过滤等基本功能。用户化的防火墙工具套。属软件实现,模块化的软件包、安全性和处理速度受限。建立在通用操作系统上的防火墙。具有安全操作系统的防火墙。防火墙操作系统具有安全内核,并对内核进行了加固处理,即去掉不必要的系统特性,强化了安全保护。对每个服务器,子系统都作了安全处理,一旦黑客攻破了一个服务器,黑客被隔离在一个服务器内,不会对网络的其他部分构成威胁。比以往的防火墙扩展了功能。其中包括了分组过滤,应用网关、电路级网关、并且有加密与鉴别功能。透明性好,易于使用。防火墙的优点与缺陷利用防火墙保护内网的主要优点简化了网络安全管理;保护了网络中脆弱的服务;防火墙可以方便地监视网络安全并产生报警;内网所有或大部分需要改动的以及附加的安全程序都集中地放在防火墙系统中;增强了保密,强化了私有权。防火墙是审计和记录Internet使用情况的最佳地方。防火墙也可成为向客户发布信息的地点,作为布置WWW服务器和FTP服务器的地点是非常理想的。还可以对防火墙进行配置,允许Internet用户访问上述服务器,而禁止外网对内网中其他系统的访问。防火墙的优点与缺陷防火墙的优点很多,但也有一些缺陷与不足,主要缺陷如下:限制了网络服务,特别是限制或关闭了很多有用但存有安全缺陷的网络服务;无法防止内部网络用户的攻击;无法防范绕过防火墙的攻击,需要附加认证的代理服务器;不能完全防止感染和传送病毒。不能期望防火墙对每一个文件扫描,查出潜在的病毒;无法防范数据驱动型的攻击。数据驱动型的攻击从表面上看是无害的数据,被拷贝到Internet的主机上,一旦被执行,就发起了攻击。不能防范新的网络安全问题。防火墙是一种被动式的防护手段,它只能对现在已知的网络威胁起作用。信息安全与保密技术网络信息安全所面临的威胁计算机网络信息安全所存在的缺陷怎样实现网络信息安全与保密密码技术防火墙简介虚拟专用网技术简介网络信息安全所面临的威胁人为的威胁。恶意的攻击或称为黑客攻击。自然的威胁。恶劣的环境、电磁干扰、设备老化、各种自然灾害等。恶意攻击特征智能性:具有专业技术和操作技能,精心策划。严重性:造成巨额的经济损失,或军政的失密。隐蔽性:不留犯罪现场,不易引起怀疑、作案的技术难度大,也难以破案。多样性:攻击的领域多,在同一领域内攻击的手段多,例如在电子商务和电子金融领域,包括偷税、漏税、洗钱等。网络犯罪集团化与国际化。主动攻击和被动攻击主动攻击是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。具有代表性的恶意攻击信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。商业间谍。利有Internet收集别国或别公司的商业情报。窃听。搭线窃听易实现,但不易被发现。流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等信息。破坏完整性。对数据进行增、删、改等攻击。重发。重发报文或报文分组是取得授权的一种手段。假冒。当一个实体假扮成另一个实体时,就发生了假冒。拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急操作被推迟时,就发生了拒绝服务。资源的非法授权使用。干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件信息就是一例。病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息。计算机网络信息安全所存在的缺陷数据通信中的缺陷计算机硬件资源中的缺陷计算机软件资源中的缺陷数据资源中的缺陷(1)数据通信中的缺陷非法用户通过搭线窃听,侵入网内获得信息,甚至插入、删除信息

文档评论(0)

siba448858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档