第9章计算机网络安全及管理技术

第9章计算机网络安全及管理技术

ID:5395796

大小:814.50 KB

页数:49页

时间:2017-11-09

第9章计算机网络安全及管理技术_第1页
第9章计算机网络安全及管理技术_第2页
第9章计算机网络安全及管理技术_第3页
第9章计算机网络安全及管理技术_第4页
第9章计算机网络安全及管理技术_第5页
资源描述:

《第9章计算机网络安全及管理技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机网络安全及管理技术本章将介绍计算机网络安全、防火墙的概念以及网络管理的协议和功能;重点讲述网络防火墙技术和网络管理技术。9.1计算机网络安全和防火墙技术计算机网络安全:是指通过采取各种技术的和管理的措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。随着计算机网络技术的发展,网络的安全和可靠成为不同使用层次的用户共同关心的问题。人们都在希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏。解决好网络的安全和可靠性,是保证网络正常运行的前提和保障。9.1.

2、1网络系统安全技术1.计算机安全基础 ⑴什么是计算机安全 计算机安全是指保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而遭到破坏、更改和泄密。⑵计算机安全的主要内容计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性⑶破坏计算机安全的途径窃取计算机用户口令、上机或通过网络非法访问数据、复制、删改软件和数据。通过磁盘、网络等传播计算机病毒。通过截取计算机工作时产生的电磁波辐射或通信线路来破译计算机数据。偷窃存储有重要数据的存储介质,如光盘、磁带、硬盘、软盘等。“黑客”通

3、过网络非法侵入计算机系统。⑷保护计算机安全的措施物理措施包括机房安全,严格的安全制度,采取防窃听、防辐射措施等。数据加密,对磁盘上的数据或通过网络传输的数据进行加密。防止计算机病毒,计算机病毒会对计算机系统的资源产生很大的危害,甚至造成重大损失。采取安全访问措施,如使用身份认证和口令,设置数据或文件的访问权限。采取其他安全措施,包括确保数据的完整性、计算机容错、数据备份和加强审计等。⑸计算机安全等级2.网络安全基础⑴网络安全的内涵信息的保密性(Security)、完整性(Integrity)、可靠性(Reliability)、实用性(

4、Utility)、真实性(Authenticity)、占有性(Possession)。⑵可能受到威胁的网络资源硬件设备,如服务器、交换机、路由器、集线器和存储设备等;软件,如操作系统、应用软件、开发工具等;数据或信息。⑶网络安全问题日益突出的主要原因:攻击计算机网络安全的主要途径通过计算机辐射、接线头、传输线路截获信息。绕过防火墙和用户口令而进入网络,获取信息或修改数据。通过截获窃听破译数据。“黑客”通过电话网络尝试进入计算机网络。向计算机网络注入“病毒”,造成网络瘫痪。⑸攻击网络安全的方法和类型假冒欺骗指定路由否认服务数据截获修改数

5、据3.网络安全控制措施⑴物理安全 ⑵访问控制口令网络资源属主、属性和访问权限网络安全监视,网络监视通称为“网管”审计和跟踪⑶传输安全网络上的加密可以分为三层第一层为数据链路层加密 第二层是传输层的加密 第三层是应用层上的加密数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,这种签名所起的作用与纸面上的亲笔签名是一致的。它主要通过加密算法和证实协议而实现,主要用于后面将介绍的邮件安全。防火墙SSL协议邮件安全据统计9.1.2防火墙1.防火墙的基本概念2.设置防火墙的原因2.防火墙技术分类防火墙技术大体上分为两类:⑴网络层防火

6、墙 ⑵应用层防火墙3.防火墙应用系统⑴单一网络过滤⑵双宿主网关双宿主网关系统⑶主机过滤主机过滤系统⑷子网过滤子网过滤防火墙比主机过滤防火墙增加了一个内部过滤路由器子网过滤系统4.防火墙产品介绍比较著名的有CheckPoint,SunSoft,IBM,TrustedInformationSystem等。其中,CheckPoint公司的FireWall-1所占市场份额最大.9.1.3网络黑客与网络病毒1.网络黑客与入侵者 ⑴扫描器 ⑵特洛伊木马(Trojanhorse)简称为特洛伊(Trojan) 2.网络病毒8.1.4系统安全设计

7、1.WindowsNT4Server安全特性WindowsNT4Server具备C2级安全性, ⑴帐号规则 ⑵用户权规则 ⑶委托关系 ⑷审核规则 ⑸网络层防火墙功能2.UNIX系统安全特性⑴口令安全⑵文件许可权 -rwxrwxrwx1usrgroup70Jul2821:12testfile-:表示文件类型。 第一个rwx:表示文件属主的访问权限。 第二个rwx:表示文件同组用户的访问权限。 第三个rwx:表示其他用户的访问权限。 若某种许可被限制则相应的字母换为-。⑶目录许可 ⑷Umask命令 ⑸设置用户ID和同组用户I

8、D许可 ⑹Cp和mv命令 ⑺Su和newgrp命令 ⑻文件加密 ⑼其它安全问题9.1.5网络系统可靠性设计1.系统容错与冗余设计 ⑴软件容错 ⑵硬件容错 ⑶容错存储 ⑷数据备份 ⑸容错电源9.2网络管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。