第1章 网络安全概述

第1章 网络安全概述

ID:41875078

大小:221.50 KB

页数:43页

时间:2019-09-04

第1章 网络安全概述_第1页
第1章 网络安全概述_第2页
第1章 网络安全概述_第3页
第1章 网络安全概述_第4页
第1章 网络安全概述_第5页
资源描述:

《第1章 网络安全概述》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章网络安全概述本章主要内容:第一节网络安全简介第二节网络安全面临的威胁第三节网络出现安全威胁的原因第四节网络的安全机制8/14/20211网络安全概述知识点网络安全的定义网络面临的安全威胁网络出现安全威胁的原因网络的安全机制8/14/20212网络安全概述难点网络安全威胁是如何产生的8/14/20213网络安全概述要求熟练掌握以下内容:●网络安全的定义●网络面临的各种安全威胁●网络的安全机制了解以下内容:●产生网络安全威胁的原因8/14/20214网络安全概述网络安全网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、

2、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。8/14/20215网络安全概述第一节网络安全简介物理安全逻辑安全操作系统安全联网安全8/14/20216网络安全概述1.1.1物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。8/1

3、4/20217网络安全概述2.防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。8/14/20218网络安全概述3.防静电静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高

4、的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。8/14/20219网络安全概述4.防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。8/14/202110网络安全概述5.防电磁泄漏电子计算机和其

5、他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。8/14/202111网络安全概述计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可

6、以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。1.1.2逻辑安全8/14/202112网络安全概述1.1.3操作系统安全操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。8/14/202113网络安全概述1.1.4联网安全联网的安全性只能通过以下两方面的安全服务来达

7、到:1.访问控制服务:用来保护计算机和联网资源不被非授权使用。2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。8/14/202114网络安全概述物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序1.2网络安全面临的威胁8/14/202115网络安全概述1.2.1物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。8/14/202116网络安全概述2.废物搜寻就是在废物(如一些打印出来

8、的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。8/14/202117网络安全概述4.身份识别错误非法建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。