ImageVerifierCode 换一换
格式:PPT , 页数:55 ,大小:786.50KB ,
资源ID:2123340      下载积分:2 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2123340.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第章-网络安全与网络管理.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第章-网络安全与网络管理.ppt

1、电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材1吴功宜吴功宜 吴英吴英 编著编著计算机网络教程计算机网络教程(第三版)(第三版)电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材2吴功宜吴功宜 吴英吴英 编著编著第第9章章 网络安全与网络管理网络安全与网络管理电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材3吴功宜吴功宜 吴英吴英 编著编著本章学习要求本章学习要求:了解了解:网络安全的重要性:网络安全的重要性 掌握:网络安全技术研究的基本问题掌握:网络安全技术研究的基本问题

2、掌握:网络安全策略制定的方法与基本内容掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法了解:网络防病毒的基本方法 掌握:网络管理的基本概念掌握:网络管理的基本概念 电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材4吴功宜吴功宜 吴英吴英 编著编著9.1 网络安全的重要性网络安全的重要性 网络安全问题已经成为信息化社会的一个焦点问题;网络安全问

3、题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。能构筑本国的网络与信息安全防范体系。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材5吴功宜吴功宜 吴英吴英 编著编著9.2 网络安全技术研究的基本问题网络安全技术研究的基本问题 9.2.1 构成对网络安全威胁的主要因素与相关技术的研究构成对网络安全威胁的主要因素与相关技术的研究网络防攻击问题网络防

4、攻击问题 网络安全漏洞与对策问题网络安全漏洞与对策问题网络中的信息安全保密问题网络中的信息安全保密问题网络内部安全防范问题网络内部安全防范问题 网络防病毒问题网络防病毒问题 网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材6吴功宜吴功宜 吴英吴英 编著编著网络防攻击问题网络防攻击问题服务攻击服务攻击:对网络提供某种服务的服务器发起攻击,造成该网络对网络提供某种服务的服务器发起攻击,造成该网络的的“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;非服务攻击非服务攻击:不针对某项具体应用

5、服务,而是基于网络层等低层协不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。议而进行的,使得网络通信设备工作严重阻塞或瘫痪。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材7吴功宜吴功宜 吴英吴英 编著编著网络防攻击主要问题需要研究的几个问题网络防攻击主要问题需要研究的几个问题网络可能遭到哪些人的攻击?网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?如何采取相应的网络安全策略

6、与网络安全防护体系?电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材8吴功宜吴功宜 吴英吴英 编著编著网络安全漏洞与对策的研究网络安全漏洞与对策的研究网络信息系统的运行涉及到:网络信息系统的运行涉及到:计算机硬件与操作系统计算机硬件与操作系统网络硬件与网络软件网络硬件与网络软件数据库管理系统数据库管理系统应用软件应用软件网络通信协议网络通信协议网络安全漏洞也会表现在以上几个方面。网络安全漏洞也会表现在以上几个方面。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材9吴功宜吴功宜 吴英吴英 编著编著网络中的信息安全保密

7、信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用;信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材10吴功宜吴功宜 吴英吴英 编著编著网络中的信息安全保密问题网络中的信息安全保密问题 电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材11吴功宜吴功宜 吴英吴英 编著编著数据加密与解密数据加密与解密将明文变换成密文的过程称为加密;将明文变换成密文的过程称为加密;将密文经过逆变换恢复成明文的过程称

8、为解密。将密文经过逆变换恢复成明文的过程称为解密。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材12吴功宜吴功宜 吴英吴英 编著编著网络内部安全防范问题网络内部安全防范问题网络内部安全防范是防止内部具有合法身份的用户有网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络

9、连接,造成系统安全漏绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因素必须从技术与管理两解决来自网络内部的不安全因素必须从技术与管理两个方面入手。个方面入手。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材13吴功宜吴功宜 吴英吴英 编著编著网络防病毒问题网络防病毒问题 目前,目

10、前,70%的病毒发生在计算机网络上;的病毒发生在计算机网络上;连网微型机病毒的传播速度是单机的连网微型机病毒的传播速度是单机的20倍,网络服倍,网络服务器消除病毒所花的时间是单机的务器消除病毒所花的时间是单机的40倍;倍;电子邮件病毒可以轻易地使用户的计算机瘫痪,有电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。些网络病毒甚至会破坏系统硬件。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材14吴功宜吴功宜 吴英吴英 编著编著网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丢失,数据能不能被

11、恢复如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?金可以提供,但是原有系统的数据能不能恢复?电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材15吴功宜吴功宜 吴英吴英 编著编著9.2.2 网络安全服务的主要内容网络安全服务的主要内容 网络安全服务应该提供的基本服务功能网络安全服务应该提供的基本服务功能:数据保密(数据保密(data confidentiality)认证(认证(authentication)数据完整(数据完

12、整(data integrity)防抵赖(防抵赖(non-repudiation)访问控制(访问控制(access control)电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材16吴功宜吴功宜 吴英吴英 编著编著9.2.3 网络安全标准网络安全标准 电子计算机系统安全规范,电子计算机系统安全规范,1987年年10月月计算机软件保护条例,计算机软件保护条例,1991年年5月月计算机软件著作权登记办法,计算机软件著作权登记办法,1992年年4月月中华人民共和国计算机信息与系统安全保护条例,中华人民共和国计算机信息与系统安全保护条例,1994年年2月月计算

13、机信息系统保密管理暂行规定,计算机信息系统保密管理暂行规定,1998年年2月月关于维护互联网安全决定,全国人民代表大会常关于维护互联网安全决定,全国人民代表大会常 务委员会通过,务委员会通过,2000年年12月月电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材17吴功宜吴功宜 吴英吴英 编著编著安全级别的分类安全级别的分类 可信计算机系统评估准则可信计算机系统评估准则TC-SEC-NCSC是是1983年公布年公布的,的,1985年公布了可信网络说明(年公布了可信网络说明(TNI););可信计算机系统评估准则将计算机系统安全等级分为可信计算机系统评估准则将

14、计算机系统安全等级分为4类类7个等级,即个等级,即D、C1、C2、B1、B2、B3与与A1;D级系统的安全要求最低,级系统的安全要求最低,A1级系统的安全要求最高。级系统的安全要求最高。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材18吴功宜吴功宜 吴英吴英 编著编著9.3 网络安全策略的设计网络安全策略的设计 企业内部网有哪些网络资源与服务需要提供给外部用企业内部网有哪些网络资源与服务需要提供给外部用户访问?户访问?企业内部用户有哪些需要访问外部网络资源与服务?企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪

15、些可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?哪些资源需要重点保护?可以采取什么方法进行保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?发现网络受到攻击之后如何处理?电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材19吴功宜吴功宜 吴英吴英 编著编著9.3.1 网络安全策略与网络用户的关系网络安全策略与网络用户的关系 网络安全策略包括技术与制度两个方面。只有将二者网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏;结合起来,才能有效保护网络资源不受破坏;在制定网络安全策略时,一定要

16、注意限制的范围;在制定网络安全策略时,一定要注意限制的范围;网络安全策略首先要保证用户能有效地完成各自的任网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象;网络安全系统空子的现象;一个好的网络安全策略应能很好地解决网络使用与网一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。接受与执行。电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材20吴功宜吴功宜 吴英吴英 编著编著9.3.2 制定网络安全策略的两种思想制定网络安全策略的两种思想 制定网络安全策略的两种思想:一是凡是没有明确表制定网络安全策略的两种思想:一是凡是没有明确表示允许的就要被禁止,二是凡是没有明确表示禁止的示允许的就要被禁止,二是凡是没有明确表示禁止的就要被允许;就要被允许;在网络安全策略上一般采用第一种方法,明确地限定在网络安全策略上一般采用第一种方法,明确地限定用户在网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1