第3章网络安全概述ppt课件.ppt

第3章网络安全概述ppt课件.ppt

ID:59017865

大小:184.00 KB

页数:38页

时间:2020-09-26

第3章网络安全概述ppt课件.ppt_第1页
第3章网络安全概述ppt课件.ppt_第2页
第3章网络安全概述ppt课件.ppt_第3页
第3章网络安全概述ppt课件.ppt_第4页
第3章网络安全概述ppt课件.ppt_第5页
资源描述:

《第3章网络安全概述ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章网络安全概述“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。1计算机网络安全基础(第三版)第3章网络安全概述本章主要讲授:1.网络安全的含义2.网络安全的特征3.威胁网络安全的因素4.网络安全的关键技术5.网络安全的安全策略6.网络安全

2、的分类7.网络安全解决的方案2计算机网络安全基础(第三版)3.1网络安全基础知识1.网络安全的含义网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。3计算机网络安全基础(第三版)3.1网络安全基础知识(1)运行系统安全,即保证信息处理和传

3、输系统的安全。(2)网络上系统信息的安全,包括口令鉴别、存取控制、安全审计、数据加密等。(3)网络上信息传播的安全,即信息传播后的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,用于保护信息的保密性、真实性、完整性。4计算机网络安全基础(第三版)3.1网络安全基础知识2.网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制能力。5计

4、算机网络安全基础(第三版)3.1网络安全基础知识3.网络安全的威胁有三种不同类型的安全威胁:(1)非授权访问:指一个非授权用户的入侵。(2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。6计算机网络安全基础(第三版)3.1网络安全基础知识4.网络安全的关键技术●主机安全技术。●身份认证技术。●访问控制技术。●密码技术。●防火墙技术。●安全审计技术。●安全管理技术。7计算机网络安全基础(第三版)3.1网络安全基础知识5.网络安全策略●网络用户的安全责任:该策

5、略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。●系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。8计算机网络安全基础(第三版)3.1网络安全基础知识●正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。●检

6、测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。9计算机网络安全基础(第三版)3.2威胁网络安全的因素计算机网络安全受到的威胁包括:●“黑客”的攻击●计算机病毒●拒绝服务攻击(DoS)10计算机网络安全基础(第三版)3.2威胁网络安全的因素1.安全威胁的类型●非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的●数据完整性受破坏●干扰系统的正常运行,改变系统正常运行的方向

7、,以及延时系统的响应时间●病毒破坏●通信线路被窃听等11计算机网络安全基础(第三版)3.2威胁网络安全的因素2.操作系统的脆弱性(1)操作系统体系结构本身就是不安全的一种因素。(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。12计算机网络安全基础(第三版)3.2威胁网络安全的因素3.计算机系统的脆弱性(1)来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)

8、存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。13计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。