《网络安全防护技术》ppt课件

《网络安全防护技术》ppt课件

ID:36205896

大小:134.50 KB

页数:27页

时间:2019-05-07

《网络安全防护技术》ppt课件_第1页
《网络安全防护技术》ppt课件_第2页
《网络安全防护技术》ppt课件_第3页
《网络安全防护技术》ppt课件_第4页
《网络安全防护技术》ppt课件_第5页
资源描述:

《《网络安全防护技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章 网络安全防护技术4.1网络安全概述4.2计算机网络的安全服务和安全机制4.3网络安全防护措施本章学习目标(1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。(2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。(3)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。返回本章首页4.1网络安全概述4.1.1网络安全的定义4.1.2网络安全的研究内容4.1.3Internet安全面临的威胁4.1.4个人上网用

2、户面临的网络陷阱返回本章首页4.1.1网络安全的定义1)保密性(Confidentiality)2)完整性(Integrity)3)可用性(Variability)4)可审查性(Accountability)返回本节4.1.2网络安全的研究内容1.物理安全2.逻辑安全3.操作系统提供的安全4.联网安全5.其他形式的安全6.虚假安全返回本节4.1.3Internet安全面临的威胁1.黑客2.计算机病毒3.特洛伊木马程序4.后门5.窥探返回本节4.1.4个人上网用户面临的网络陷阱(1)账号密码被窃取(2)“电子炸弹”和“垃圾邮件”骚扰(3)网络病毒(4)winnuke攻击返回本节4.2计算

3、机网络的安全服务和安全机制4.2.1计算机网络的安全服务4.2.2计算机网络的安全机制4.2.3安全服务和安全机制的关系4.2.4安全服务机制的配置4.2.5安全服务与层的关系的实例返回本章首页4.2.1计算机网络的安全服务1.对象认证安全服务2.访问控制安全服务3.数据保密性安全服务4.数据完整性安全服务5.防抵赖安全服务返回本节4.2.2计算机网络的安全机制1.安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:2.加密机制3.数字签名机制4.访问控制机制5.数据完整性机制6.鉴别交换机制7.防业务流分析机制8.路由控制机制9.公证机

4、制10.安全审计跟踪返回本节4.2.3安全服务和安全机制的关系表4.1安全机制与安全服务的关系对照表返回本节4.2.4安全服务机制的配置1.物理层2.数据链路层3.网络层4.传输层5.会话层6.表示层7.应用层返回本节4.2.5安全服务与层的关系的实例表4.2参考模型的各个层能提供的安全服务返回本节4.3网络安全防护措施4.3.1网络的动态安全策略4.3.2网络的安全管理与安全控制机制4.3.3网络安全的常规防护措施4.3.4网络安全控制措施4.3.5网络安全实施过程中需要注意的一些问题返回本章首页4.3.1网络的动态安全策略(1)运行系统的安全(2)网络上系统信息的安全(3)网络上信

5、息传播的安全(4)网络上信息内容的安全返回本节4.3.2网络的安全管理与安全控制机制1.网络安全管理的隐患(1)有权账号管理混乱(2)系统缺乏分级管理(3)FTP带来的隐患(4)CGI接口程序弊病2.网络安全管理的作用1)在通信实体上实施强制安全策略。2)允许实体确定与之通信一组实体的自主安全策略。3)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。4)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中。3.网络安全管理的内容(1)鉴别管理(2)访问控制管理(3)密钥管理(4)信息网络的安全管理4.安全审计跟踪审计跟踪管理包

6、括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。返回本节4.3.3网络安全的常规防护措施1.采用备份来避免损失2.帮助用户自助3.预防引导病毒4.预防文件病毒5.将访问控制加到PC机6.防止无意的信息披露7.使用服务器安全8.使用网络操作系统的安全功能9.阻止局外人攻击10.不要促成过早的硬件故障11.为灾难准备硬件12.学习数据恢复的基本知识13.制定安全恢复策略返回本节4.3.4网络安全控制措施1.物理访问控制2.逻辑访问控制3.组织方面的控制4.人事控制5.操作控制6.应用程序开发控制7.工作站控制8.服务器

7、控制9.数据传输保护返回本节4.3.5网络安全实施过程中需要注意的一些问题1.网络安全分级应以风险为依据2.有效防止部件被毁坏或丢失可以得到最佳收益3.安全概念确定在设计早期4.完善规则5.注重经济效益规则6.对安全防护措施进行综合集成7.尽量减少与外部的联系8.一致性与平等原则9.可以接受的基本原则10.时刻关注技术进步返回本节THANKYOUVERYMUCH!本章到此结束,谢谢您的光临!返回本章首页结束放映

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。