计算机网络安全与管理基础.pptVIP

  • 2
  • 0
  • 约7.09千字
  • 约 47页
  • 2025-10-21 发布于广东
  • 举报

三、杀毒的基本原理目前的大多数杀病毒软件采用的方法主要是特征码查毒方案与人工解毒并行,亦即在查病毒时采用特征码查毒,在杀病毒时采用人工编制解毒代码。如特征码技术,它是基于对已知病毒分析、查解的反病毒技术。第30页,共47页,星期日,2025年,2月5日常用的杀毒软件瑞星金山毒霸江民杀毒卡巴斯基诺顿第31页,共47页,星期日,2025年,2月5日四、防火墙的工作原理1、计算机网络防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,如黑客供给、病毒破坏、资源被盗用或文件被篡改等。尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。第32页,共47页,星期日,2025年,2月5日2、防火墙的类型数据包过滤防火墙应用级网关代理服务器防火墙混合型防火墙第33页,共47页,星期日,2025年,2月5日计算机网络安全与管理基础第1页,共47页,星期日,2025年,2月5日第一节计算机网络安全与管理一、计算机网络安全的定义1、计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络系统连续可靠地正常运行网络服务不中断。从安全主体的角度来分,网络安全包括两个方面的内容,一个是网络设备安全,一个是网络信息(数据)安全。第2页,共47页,星期日,2025年,2月5日网络设备安全是指人为的或自然的因素导致网络设备被破坏,进而导致网络系统瘫痪和数据流失。网络信息安全一般是指网络信息的机密性、完整性、可用性及真实性。第3页,共47页,星期日,2025年,2月5日2、网络安全策略物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器和打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。访问控制策略:访问控制策略是网络安全防范和保护的主要策略,包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制,以及防火墙控制等,主要任务是保证网络资源不被非法使用和非正常访问。信息加密策略:信息加密策略的目的是保护网络中的数据、文件、密码和控制信息,保护网上传输的数据。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全可靠地运行将起到十分有效的作用。第4页,共47页,星期日,2025年,2月5日3、网络安全的特征保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。第5页,共47页,星期日,2025年,2月5日4、网络安全防范措施选择性能优良的服务器。服务器是网络的核心;它的故障意味着整个网络的瘫痪,因此,要求的服务应具有:容错能力,带电热插拔技术,智能I/O技术,以及具有良好的扩展性。采用服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式。对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施。第6页,共47页,星期日,2025年,2月5日二、网络安全的威胁1、网络安全受到威胁的主要表现非授权访问,这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等。第7页,共47页,星期日,2025年,2月5日2、威胁网络安全的因素计算机系统的脆弱性协议安全的脆弱性数据库管理系统安全的脆弱性人为的因素各种外部威胁第8页,共47页,星期日,2025年,2月5日三、攻击网络的主要途径

1、计算机犯罪的定义一是政法大学信息技术立法课题组从学术角度所作的定义,即“与计算机相关的危害社会并应当处以刑罚的行为”;一是我们提出的定义,即“以计算机为工具或以计算机资产为对象实施的犯罪行为”。这里所说的工具是指计算

文档评论(0)

1亿VIP精品文档

相关文档