下载

1下载券

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 第1章 计算机网络安全概述及环境搭建

第1章 计算机网络安全概述及环境搭建.ppt

第1章 计算机网络安全概述及环境搭建

641125380
2011-03-06 0人阅读 举报 0 0 暂无简介

简介:本文档为《第1章 计算机网络安全概述及环境搭建ppt》,可适用于IT/计算机领域

第章计算机网络安全概述及环境搭建第章计算机网络安全概述及环境搭建苏州市职业大学计算机工程系主要内容主要内容网络安全的发展史网络安全的发展史网络安全问题的产生互联网较强的开放性、分散性和交互性等特点提供信息共享、信息服务和信息交流同时带来很多安全问题:网络安全的发展史网络安全的发展史网络安全的现状目前各种领域的计算机犯罪和网络侵权行为在数量、规模、手段的方面都已经到了令人吃惊的地步。美国每年由于网络安全问题而遭受的经济损失超过亿美元德国、英国也均在数十亿美元以上法国为亿法郎日本、新加坡问题也很严重。我国的网络安全事件的发生率也在不断的上升。据我国国家计算机网络应急技术处理协调中心(简称CNCERTCC)统计年上半年我国发生的各类网络安全事件数大大超出了年甚至有些事件超出了年全年该类事件的总和。网络安全的发展史网络安全的发展史网络安全的发展趋势)实施网络攻击主体的变化网络攻击行为已经从原先的由好奇心重、喜欢炫耀攻防能力的兴趣型黑客群向更具犯罪思想的赢利型的攻击人群过渡。)网络攻击的主要手段的变化网络攻击的手段很多主要包含拒绝服务攻击、非法接入、IP欺骗、网络嗅探、中间人攻击、木马攻击以及信息垃圾等。随着攻击技术的不断发展攻击的手段也由原来单一的攻击手段向结合多种攻击手段的综合性攻击发展。如网络嗅探、拒绝服务、木马等攻击手段的结合将带来更大的危害。)企业内部对安全威胁的认识的变化随着企业网络边界安全体系的基本完善网络安全事件仍然不断发生。内部员工安全管理上的不足和员工上网使用不当等行为带来的安全风险更为严重。网络安全的定义网络安全的定义国际标准化组织(ISO)对计算机系统安全的定义是:“为数据处理系统建立和采用的技术和管理的安全保护保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露”。网络安全的相关法规网络安全的相关法规保证计算机网络的安全不仅取决于在技术上的进步还依赖社会法律、法规的完善。西方发达国家特别是美国和日本是计算机网络安全上的立法比较完善的国家而一般的发展中国家和第三世界国家网络安全上的立法还不够完善。在我国政府对信息安全和网络安全问题非常重视并积极推动网络安全管理和安全立法工作目前网络安全方面的法规已经写入中华人民共和国宪法。年月日写入中华人民共和国商标法于年月日写入中华人民共和国专利法于年月5日写入中华人民共和国保守国家秘密法于年月日写入中华人民共和国反不正当竞争法。近些年我国还陆续颁布了中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网域名注册实施细则》等法规性文件。并在新刑法中明确了计算机犯罪与计算机违法行为的区别。网络安全的评价标准网络安全的评价标准国际的评价标准在国际上发布于年的美国国防部可信计算机系统评价标准(TrustedComputerStandardsEvaluationCriteria:TCSEC)即网络安全橙皮书是世界上第一个关于信息产品安全的评价标准。网络安全的评价标准网络安全的评价标准国内的评价标准在我国根据《计算机信息系统安全保护等级划分准则》年月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别。第四级第三级第二级第一级结构化保护安全标记保护级系统审计保护级用户自主保护级第五级访问验证保护级网络安全威胁的来源网络安全威胁的来源内部威胁()错误使用和滥用关键、敏感数据和计算资源。无论是有不满情绪的员工的故意破坏还是没有访问关键系统权限的员工因误操作而进入关键系统由此而造成的数据泄露、偷窃、损坏或删除将给企业带来很大的负面影响。()因不当使用Internet接入而降低生产率。不当使用Internet资源不但会浪费员工的时间还会增加计算机网络的负担降低了人员与网络的工作效率。()如果工作人员发送、接收和查看攻击性材料可能会形成敌意的工作环境从而增大内耗。通常对内部威胁的防御往往只能通过对内部员工的教育来解决使之理解网络安全的重要性。如提示员工保管好自己的帐号和密码不要让别人来使用密码还需妥善保管且需定期更换。另外还要警惕不要轻易直接打开外来的文件而是先经过病毒扫描后再进行打开。网络安全威胁的来源网络安全威胁的来源外部威胁外部威胁主要来自网络外部的入侵这种入侵行为通常不易被发现造成的影响也比较严重而且当今来之外部的威胁也越来越多发动这种攻击或入侵行为的可能来自网络外部的任何人如黑客或者网络安全爱好者因此对攻击的目的和来源也很难判断。数据通信链路很容易进行接入窃听因此它往往是不安全的也很容易成为外部威胁的目标如果与互联网相连则最容易受到此类的攻击。对外部威胁的防范也有很多方法可以对数据通信链路进行加密例如使用虚拟专用网(VPN)技术对不安全的通信链路进行加密传输也可以通过设置访问控制列表(ACL)来限制某些通信数据等。网络安全威胁的种类网络安全威胁的种类网络安全防御体系的层次结构网络安全防御体系的层次结构物理安全性物理安全也即物理环境的安全性它包括通信线路的安全物理设备的安全机房的安全等。它主要涉及到:防火、防静电、防雷击、防电磁辐射和防盗等。例如在机房内可配置UPS不间断电源以保证停电时或异常情况时切换到由UPS供电使计算机系统内存数据及程序不受影响。网络安全防御体系的层次结构网络安全防御体系的层次结构操作系统安全性该层次的安全问题主要来自网络中主机上使用的操作系统的安全如WindowsNTXPvista系列LinuxUnix系列Netware以及其他专用操作系统。其安全主要包括操作系统的安全配置、操作系统的漏洞检测、操作系统的漏洞修补等它是衡量网络操作系统安全性、可靠性的依据。网络安全防御体系的层次结构网络安全防御体系的层次结构网络的安全性网络的安全问题一般是指网络信息的安全性包括网络身份认证、网络资源的访问控制数据传输的保密与完整性远程接入的安全域名系统的安全路由系统的安全防火墙应用病毒防范和入侵检测的手段等手段。网络安全防御体系的层次结构网络安全防御体系的层次结构应用安全性该层次的安全考虑业务网络对用户提供服务所采用的应用软件和数据的安全性应用层安全要求能保护合法用户对数据的合法存取阻止非法用户对数据进行非授权的访问、转移、修改和破坏。它包括身份认证、访问控制、数据库系统中数据的安全性等几方面。网络安全防御体系的层次结构网络安全防御体系的层次结构管理安全性网络安全管理主要包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化将对整个网络安全起着重要作用严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。网络安全防御体系设计网络安全防御体系设计网络安全防御体系是一个动态的、基于时间变化的概念为确保网络与信息系统的抗攻击性能保证信息的完整性、可用性、可控性和不可否认性在设计网络安全防御体系时需结合不同的安全保护因素。多层、安全互动的安全防护将大大增加黑客攻击的难度和成本因此他们对网络系统的攻击也将大大减少。网络安全防御体系工作流程网络安全防御体系工作流程攻击前的防范攻击前的防范主要是负责对日常的防御工作及对实时的消息进行防御。一般防火墙作为第一道防范负责控制进入网络的访问控制即进行了日常的防御工作也对事实的消息进行了防御接着系统漏洞检测系统、安全评估软件一个从内一个从外详细地扫描安全漏洞并一一列举系统的漏洞并给出最佳解决方法。另外邮件过滤系统、PKI、VPN等都是进行日常的防御工作。网络安全防御体系工作流程网络安全防御体系工作流程攻击过程中的防范攻击过程中的防范主要是负责对实时的攻击做出反应。预警系统、入侵检测系统检测通过防火墙的数据流进行进一步检查综合分析各种信息动态分析出哪些是黑客对系统做出的进攻并立即做出反应。通过分析系统审计日志中大量的跟踪用户活动的细节记录来发现入侵分别在网络级和系统级上共同探测黑客的攻击并及时做出反击防止黑客进行更深一步的破坏。网络安全防御体系工作流程网络安全防御体系工作流程攻击过程后的恢复处理攻击过程后的应对部分主要是造成一定损害时则由应急响应与灾难恢复子系统进行处理。

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/22

第1章 计算机网络安全概述及环境搭建

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利