第10章-网络安全.pptVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章-网络安全

第10章 网络安全  计算机网络 第10章 网络安全 主编:袁宗福 机械工业出版社 本章内容 1 网络安全概述 2 网络安全的特征 3 网络安全的威胁 4 网络安全策略 5 防火墙技术 6 局域网安全防范技术 7 广域网安全技术 1 网络安全概述 网络安全从本质上讲是网络上的信息安全。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。 网络安全主要指网络系统中的硬件、软件及其中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏。 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于网络安全的研究领域。 网络安全5层体系 网络的安全性 核心在于网络是否得到控制; 操作系统的安全性 在系统安全性问题中,主要考虑的问题有两个,一是病毒对于网络的威胁,二是入侵者对于网络的入侵和破坏; 用户的安全性 要考虑的问题是是否只有那些真正被授权的用户才能够使用系统中的资源和数据; 应用程序的安全性 要考虑的是是否只有合法的用户才能够对特定的数据进行合法的操作; 数据的安全性 机密数据是否处于机密状态是数据的安全性需要解决的问题。 2 网络安全的特征 1.保密性 保密性是指信息按给定要求,信息不泄露给非授权的用户、实体或过程,或供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 2.完整性 完整性是指信息在传输、交换、存储和处理过程中,保持不被修改、不被破坏和丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 3.可用性 可用性是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 4.可控性 可控性是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 5.不可否认性 不可否认性是指通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 3 网络安全的威胁 自然灾害、意外事故; 计算机犯罪; 人为行为,比如使用不当、安全意识差等; “黑客”行为,由于黑客的入侵或侵扰,比如非法访问、拒绝服务、计算机病毒、非法链接等; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议中的缺陷。 4 网络安全策略 网络安全策略包括:物理安全策略、访问控制策略、防火墙控制策略、信息加密策略和网络安全管理策略等。 物理安全策略 网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存储和传输的信息的安全保护。 访问控制策略 访问控制是网络安全防范和保护的一种主要策略,它的主要任务是保证网络资源不被非法访问,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制策略是保证网络安全最重要的核心策略之一。 防火墙控制策略 防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的入侵者非法访问某个网络的屏障,也可称之为控制进、出这两个方向通信的门槛。在网络边界上通过建立相应的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的非法入侵。 在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。一个单位在购买网络安全设备时,通常把防火墙放在首位。防火墙是用得最多的网络安全产品之一。 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息等,保护网上传输的数据。 网络加密常用的方法有链路加密、端点加密和节点加密等三种。 链路加密的目的是保护网络节点之间链路信息的安全; 端-端加密的目的是对从源端用户到目的端用户的数据提供保护; 节点加密的目的是对源节点到目的节点之间的传输链路提供保护。 网络安全管理策略 在网络安全中,除了采用上述技术之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全和可靠地运行,都将起到十分有效的作用。 网络的安全管理策略包括:确定安全管理等级和安全管理范围,制订有关网络操作规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等。 5 防火墙技术 防火墙可以作为不同网络或网络安全域之间信息的出入

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档