- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
任务一网络安全基础知识10.1.1网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。包括:1、运行系统安全,即保证信息处理和传输系统的安全。2、网络上系统信息的安全。3、网络上信息传播的安全,即信息传播后果的安全。4、网络上信息内容的安全,即我们讨论的狭义的“信息安全”10.1.2网络安全的特征1、保密性2、完整性3、可用性4、可控性5、不可抵赖性10.1.3网络安全的威胁一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。10.1.4网络安全漏洞网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。10.1.5网络安全攻击要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据SteveKent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类。10.1.6网络安全的破坏网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。10.1.7网络安全的评价标准1、国际评价标准计算机系统的安全等级由低到高顺序:D;C1C2;B1B2B3;A。20世纪90年代开始,一些国家和国际组织相继提出了新的安全评测准则。1991年,殴共体发布了“信息技术安全评测准则”;1993年,加拿大发布了“加拿大可信计算机产品评测准则”;1993年6月,上述国家共同起草了一份通用准则,并将CC推广为国际标准。国际安全评测标准的发展如图所示。2、我国评价标准分如下五个级别10.1.8网络安全措施在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等4个方面进行考虑。1、物理安全措施物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。2、访问控制措施访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。3、网络通信安全措施⑴建立物理安全的传输媒介⑵对传输数据进行加密:保密数据在进行数据通信时应加密,包括链路加密和端到端加密。4、网络安全管理措施除了技术措施外,加强网络的安全管理,制定相关配套的规章制度、确定安全管理等级、明确安全管理范围、采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。实际上,网络安全策略是一个综合,要从可用性、实用性、完整性、可靠性和保密性等方面综合考虑,才能得到有效的安全策略。任务二防火墙技术10.2.1病毒的概述1、病毒的定义计算机病毒是由计算机黑客编写的有害程序,具有自我传播和繁殖的能力,破坏计算机的正常工作。Internet/Intranet的迅速发展和广泛应用给病毒提供了新的传播途径,网络将正逐渐成为病毒的第一传播途径。Internet/Intranet带来了两种不同的安全威胁:一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒;另一种威胁来自电子邮件。网络使用的简易性和开放性使得这种威胁越来越严重。正因为如此,网络病毒的防治技术显得越来越重要。因此,网络病毒的传播、再生、发作将造成比单机病毒更大危害。2、病毒的特点计算机网络的主要特点是资源共享。那么,一旦共享资源染上病毒,网络各结点间信息的频繁传输将把病毒感染到共享的所有机器上,从而形成多种共享资源的交叉感染。在网络环境中的病毒具有以下6个方面的特点:3、病毒的类型(1)GPI(GetPasswordI)病毒GPI病毒是由欧美地区兴起的专攻网络的一类病毒,该病毒的威力在于“自上而下”,可以“逆流而上”的传播。(2)电子邮件病毒由于电子邮件的广泛使用,E-mail已成为病毒传播的主要途径之一。(3)网页病毒网页病毒
您可能关注的文档
- 第六章 建设工程项目质量管理.ppt
- 土地利用规划课件.ppt
- 科研项目经费预算执行管理.ppt
- 主题班会课件(分28大类) .ppt
- 2025年4月辽宁省抚顺市清原县大苏河镇中学九年级下数学月考试题.pdf
- 河北省邢台市威县李寨中学2024—2025学年九年级下册5月月考数学(人教版)试题.pdf
- 2025年4月湖南常德市桃源县文昌中学九年级下月考数学试卷.pdf
- 2025即时零售场景消费新图鉴.pdf
- 战争论的观后感.docx
- 西游记前十四回读后感600字.docx
- CMA CMA Flodyne Hydradyne 操作手册 HMG 4000 用户手册.pdf
- 树木移栽外弃合同.doc
- 西安周宇保证合同.doc
- CW芯源半导体微控制器CW32L010数据手册.pdf
- 建设银行小微企业快贷业务网银端操作指南.pdf
- Johanson 约翰逊技术 RF Balun 4400BL15A0100001E 4400BL15A0100 说明书.pdf
- 江苏省人力资源和社会保障厅 JSRSYTH_09_07_013 人力资源市场分册 用户手册.pdf
- K系列 服务器 安全加固指南.pdf
- Johanson约翰逊科技LTE Multi-Band Ceramic Antenna 0830AT54A2200-EB1SMA 0830AT54A2200-EB2SMA 0830AT54A2200-EB3SMA 0830AT54A2200-EB4SMA 说明书用户手册.pdf
- SilverBull银豹AI半自助收银系统(安卓版)V3.2.7用户手册.pdf
原创力文档


文档评论(0)