第8章 网络安全与网络管理

第8章 网络安全与网络管理

ID:1511761

大小:2.37 MB

页数:45页

时间:2017-11-12

第8章 网络安全与网络管理_第1页
第8章 网络安全与网络管理_第2页
第8章 网络安全与网络管理_第3页
第8章 网络安全与网络管理_第4页
第8章 网络安全与网络管理_第5页
资源描述:

《第8章 网络安全与网络管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络安全与网络管理网络安全概述网络安全技术网络管理技术网络操作系统本章知识点8.1网络安全概述8.1.1网络安全的重要性1.社会对网络的依赖性以及网络自身固有的脆弱性;2.网络安全问题已经成为信息化社会的一个焦点问题;3.每个国家只有立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。4.在计算机网络上通信,面临以下4种威胁。(1)截获(interception);(2)中断(interruption);(3)篡改(modification);(4)伪造(fabrication)上述四种威胁

2、可划分为两大类被动攻击:截获信息的攻击;主动攻击:更改信息和拒绝用户使用资源的攻击主动攻击又分为三种(1)更改报文流(2)拒绝报文服务(3)伪造连接初始化8.1网络安全概述8.1.2网络安全研究的主要问题1.互联网的安全问题(1)互联网是一个开放的、无控制机构的网络;(2)互联网的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏信息传输过程中不被窃取的安全措施;(3)互联网上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务;(4)在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保

3、护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的;(5)电子邮件存在着被拆看、误投和伪造的可能性;(6)计算机病毒通过互联网的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。8.1网络安全概述2.操作系统存在的安全问题(1)操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给网络安全留下了许多隐患;(2)操作系统的体系结构造成的不安全性是计算机系统不安全的根本原因之一。操作系统的程序是可以动态链接的,动态链接的方法容易被黑客所利用

4、,并且也是计算机病毒产生的环境;(3)操作系统不安全的另一原因在于它可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍”软件的条件;(4)操作系统的无口令入口以及隐蔽通道也是黑客入侵的通道。3.数据的安全问题(1)数据的安全性是防止数据库被故意地破坏和非法地存取;(2)数据的完整性是防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果;(3)并发控制是在多个用户程序并行存取数据时,保证数据库的一致性。(4)传输线路的安全问题(5)尽管在光缆、同轴电缆、微波、卫星

5、通信中窃听其中指定一路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路。(6)网络安全管理问题(7)网络系统缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控,是网络最大的安全问题之一。8.1网络安全概述8.1.3网络安全策略网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则。从范畴上讲,涉及四个方面:(1)物理安全策略;(2)访问控制策略;(3)信息加密策略;(4)网络安全管理策略。1.物理安全策略(1)目的①保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭

6、线攻击;②验证用户的身份和使用权限、防止用户越权操作;③确保计算机系统有一个良好的电磁兼容工作环境;④建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄露是物理安全策略的一个主要问题。2.访问控制策略访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问。8.1网络安全概述访问控制策略主要有(1)入网访问控制。提供了第一层访问控制,分三个步骤:用户名的识别与验证;用户口令的识别与验证;用户帐号的缺省限制检查。(2)网络的权限控制。针对网络非法操作提出的安全保护措施,用户和用户组被赋予一定的权

7、限。分以下几类:特殊用户(即系统管理员);一般用户;审计用户,负责网络的安全控制与资源使用情况的审计。(3)目录级安全控制。访问权限有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。(4)属性安全控制。将给定的属性与网络服务器的文件、目录和网络设备联系起来,在权限的基础上提供进一步的安全性。(5)网络服务器安全控制。包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。(6)网络监测和锁定控制;(7)网络端口和节点的安全控制;(8)防火墙控

8、制。用以阻止网络中黑客访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。