第七章 计算机网络安全与管理基础

第七章 计算机网络安全与管理基础

ID:34403312

大小:435.91 KB

页数:48页

时间:2019-03-05

第七章 计算机网络安全与管理基础_第1页
第七章 计算机网络安全与管理基础_第2页
第七章 计算机网络安全与管理基础_第3页
第七章 计算机网络安全与管理基础_第4页
第七章 计算机网络安全与管理基础_第5页
资源描述:

《第七章 计算机网络安全与管理基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第七章计算机网络安全与管理基础网络安全的定义计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络系统连续可靠地正常运行网络服务不中断。从安全主体的角度来分,网络安全包括两个方面的内容,一个是网络设备安全,一个是网络信息(数据)安全。网络设备安全是指人为的或自然的因素导致网络设备被破坏,进而导致网络系统瘫痪和数据流失。网络信息安全一般是指网络信息的机密性、完整性、可用性及真实性。网络信息的机密性是指网络信息的内容不会被未授权的用户所知。网络信息的完整性是指信息在存储或传输时不被修改或破坏,

2、不出现信息包的丢失和乱序等,而且不能被未授权的用户修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。当前,运行于互联网上的协议(如TCP/IP等),能够确保信息在数据包级别的完整性,但却无法制止未授权的用户对信息包内部的修改。网络信息的可用性包括对网络静态信息(存储于网络节点上信息资源)的可操作性及对动态信息(传播于网络节点间的信息)的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。网络安全策略物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器和打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线

3、攻击。这种安全策略需要验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。访问控制策略:访问控制策略是网络安全防范和保护的主要策略,包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制,以及防火墙控制等,主要任务是保证网络资源不被非法使用和非正常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之

4、一。信息加密策略:信息加密策略的目的是保护网络中的数据、文件、密码和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。用户可根据网络情况酌情选择上述加密方式。网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全可靠地运行将起到十分有效的作用。网络

5、的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。网络安全的特征保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。网络安全防范措施选择性能优良的服务器。服务器是网络的核心;它的故障意味着整

6、个网络的瘫痪,因此,要求的服务应具有:容错能力,带电热插拔技术,智能I/O技术,以及具有良好的扩展性。采用服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式。对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施。网络安全的威胁非授权访问,这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;

7、干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等。威胁网络安全的因素计算机系统的脆弱性协议安全的脆弱性数据库管理系统安全的脆弱性人为的因素各种外部威胁计算机犯罪的定义一是政法大学信息技术立法课题组从学术角度所作的定义,即“与计算机相关的危害社会并应当处以刑罚的行为”;一是我们提出的定义,即“以计算机为工具或以计算机资产为对象实施的犯罪行为”。这里所说的工具是指计算机信息系统(包括大、守、小、微型系统),也包括在犯罪进程中计算机技术知识

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。