网络安全技术第1章、绪论-精品·公开课件.ppt

网络安全技术第1章、绪论-精品·公开课件.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
个人介绍 陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: chenxy@ MSN: rollen_chen@ Tel: 0431-5155777/888/999-813 计算机网络安全技术 目录: 网络防御技术 一、计算机网络安全概述及其体系结构: 二、物理安全技术: 三、操作系统安全配置技术: 四、身份认证技术: 五、防病毒技术: 六、防火墙技术: 七、加密技术: 八、入侵检测技术: 九、安全评估技术: 十、灾难恢复技术: 十一、安全管理技术: 目录: 网络攻击技术 一、黑客与攻击技术概述: 二、漏洞扫描技术: 三、网络嗅探技术: 四、口令破解技术: 五、计算机病毒及特洛伊木马: 六、网络入侵技术概述: 七、网络后门技术: 八、网络隐身技术: 第一讲、计算机网络安全 概述及其体系结构 二、企业网络及系统现状分析: 网络结构 网络资源 网络服务 1、企业网络架构分析: 典型案例分析: 2、企业网络资源现状分析: 硬件资源 软件资源 数据资源 用户资源 ①、硬件资源分类: 传输介质 主机设备 网络设备 存储设备 ②、软件资源分类: 操作系统软件 数据库系统 公共服务软件 专用软件系统 网络管理软件 应用系统软件 ③、数据资源分类: 数据库存储的数据 邮件数据 应用数据 网络共享数据 用户数据 ④、用户资源分类: 用户的口令 用户的认证 用户的访问权限 3、分析结果: 网络、系统安全的核心是: --数据的安全 三、计算机网络面临的主要威胁: 网络安全问题日益突出 计算机网络面临的主要威胁(续): 四、计算机网络的不安全因素: 1、偶发性因素: 如电源故障、设备故障、软件漏洞等。 2、不可抗拒因素: 如自然灾害、火灾、水灾等等。 3、人为因素: 人为破坏、人为攻击等。 五、计算机网络安全体系结构: 六、网络安全的概念: 1、网络安全的定义: 网络安全是指利用网络管理和控制技术,保证一个网络环境中信息数据的机密性、完整性、可用性和可控性(可使用性)受到保护。也就是让网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 2、网络安全的五个要素: (1)、可用性: 可用性是被授权实体按需访问的特性,指授权实体有权访问数据,即合法用户的正常请求能及时、正确、安全地得到服务或回应,攻击者不能占用所有的资源而阻碍授权者的工作。在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于对可用性的攻击。 影响网络可用性的因素包括人为和非人为两种。人为因素指非法占用网络资源、切断或阻塞网络通信、降低网络性能、甚至使网络瘫痪等。非人为因素是指灾害事故和系统死锁、系统故障等。 网络安全的概念(续): (2)、保密性/机密性: 信息不暴露给未授权实体、用户或进程,或供其使用,高级别信息仅在授权情况下流向低级别的客体。 (3)、完整性: 保证数据不被未授权修改,信息保持一致性。指网络中的信息安全、精确、有效,不因种种不安全因素而改变信息原有的内容、形式和流向。确保信息在存储、传输过程中不被修改、破坏和丢失。 破坏信息完整性的因素既有人为因素,也有非人为因素。人为因素(有意、无意)如非法分子对计算机的侵入、合法用户越权对数据进行处理等,还有无操作或使用不当造成对信息完整性的破坏。非人为因素指通信传输中的干扰噪声、系统硬件或软件的差错等。 (4)、可控性: 控制授权范围内的信息流向及操作方式。指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性。 网络安全的概念(续): 5、不可否认性(可审查性): 对出现的安全问题提供依据与手段。 否认指参与通信的实体拒绝承认他参加了那次通信,不可否认可以确保信息行为人不能否认其信息行为。不可否认性服务提供了向第三方证明核实实体确实参与了那次通信的能力。具体内容包括: 数据的接受者提供数据发送者身份及原始发送时间的证据; 数据的接受者提供数据已交付者的证据; 审计服务提供信息交换中各参与方的可审计性,该可审计性记录了用来跟踪某些人的相关事件,这些人应对其行为负责。 不可否认性服务通常由应用层提供。 结束 谢谢! * * * 一、计算机网络系统架构: Windows2003 RadHatLinux 操作系统 企业办公自动化 财务管理软件 人事管理软件 管理信息系统 客户关系管理 电子商务等等 应用软件系统 网络安全 网络管理 性能管理 配置管理 计费管理 故障管

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档