计算机网络系统安全维护

计算机网络系统安全维护

ID:30924791

大小:92.00 KB

页数:10页

时间:2019-01-04

计算机网络系统安全维护_第1页
计算机网络系统安全维护_第2页
计算机网络系统安全维护_第3页
计算机网络系统安全维护_第4页
计算机网络系统安全维护_第5页
资源描述:

《计算机网络系统安全维护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络系统安全维护摘要学习目的一、理解计算机网络系统安全的涵义二、掌握影响计算机网络系统安全的因素三、掌握计算机网络系统安全维护策略四、掌握常见问题的原因及解决办法五、了解计算机系统安全保护常识学习任务一、计算机网络系统安全的涵义是什么,包括哪些内容?二、影响计算机网络系统安全的因索有哪些?三、计算机网络系统安全维护策略有哪些?四、常见问题的原因是什么及如何解决?五、计算机系统安全保护常识有哪些?意义:随着时代的发展,Internet日益普及,网络己经成为信息资源的海洋,给人们带來了极大的方便。但山于Internet是一个开放的,无控制机

2、构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放衣首位。木专题介绍了计算机系统安全的内容及其维护措施,并总结归纳出常见的问题,分析其原因并给出解决办法,并使用户了解计算机系统女全保护常识,给计算机网络工作人员及普通用户一定的帮助。学习内容一、计算机网络系统安全概述二、影响计算机网络系统安金的因素三、计算机网络系统安全维护策略四、常见问题的原因及解决办法五、11个计算机系统安全保护常识案例一名“黑客,,入侵到某人公司的电脑网络,对其重要财务资料进行修改,将该公司董事

3、长到中、高层管理人员共19人的某月份工资盜走。深圳某公司天津分公司负责人肖某的太太到银行取丈夫当月的工资,但银行显示钱并没有到账。肖太太于是打电话冋公司查询,财务人员到银行查询后得知该公司从董事长到中、高层管理人员共19人的7月份丄资,一共28万余元,全都无影无踪了。接报后,梅林派出所在深圳市公安局有关部门、福m分局刑警大队协助下迅速组成专案组开展侦破工作。综合各方而的线索判定,犯菲嫌疑人极有可能是该公司内部员工,至少也是熟悉该公司内部运作情况的人,并且有很高的电脑网络水平。瑕后,警方将曾在该公司工作过的、一名叫杜某的男子锁定为垂大嫌疑人。此

4、人今年26岁,毕业于某重点人学计算机系,电脑水平高超,获得过美国微软公司的特別认证。原来在该公司负责局域网的管理、维护工作,今年5月份山于违反规定,侵入到该公司高层领导邮箱,偷阅有关信息,被公司辞退。经常“行走吁网络的市民可能常常有这样的烦恼:打开邮件发现内容已被窃取、交易时明明付了钱却被对方矢口否认、自己设置的密码被“黑客''轻松破译。为了解决这些问题,我们开始学习本专题。一、计算机网络系统安全概述计算机网络系统安全主要包括三个方血的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确

5、定访问权限、计算机网络审计跟踪。1.计算机网络系统的安全性。主要是指内部与外部安全。内部安全是在系统的软件、驶件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。2.计算机网络系统保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效手段。3.计算机网络系统的完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完

6、整性和软件完整性。4.计算机网络安全访问控制(1)授权:决定哪个主体有资格访问哪个客体(2)确定访问权限:决定是否有权读、写、运行、删除以及附着。(3)实施访问权限:在一个计算机网络系统中,访问控制权指本系统内主体对客体的访问控制,不涉及访问木系统。5.计算机网络审计跟踪。在一个计算机网络系统中,审计跟踪对使用何种系统资源、使用时间、如何使用以及山哪个用户使用等问题提供了一个完备的记录,以备非法时间发生后能有效追查。它是在用户进入系统进行各种操作时自动进行的。二、影响计算机网络系统安全的因素1•自然因素:1.1软件漏洞任何的系统软件和应用软件

7、都不能rr分zrr的无缺陷和无漏洞的,而这些缺陷和漏洞恰事前非法用八、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下儿个方而:1」」协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击1MAP破坏系统的根目录,从而获得超级用户的特权。1.1.2缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利川这一漏洞发出超出缓冲区所能处理的长度的指令,來造成系统的不稳定状态。1.1.3口令攻击。例如,

8、Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。1.2病毒攻击因为企业网络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。