办公自动化-计算机网络安全总结课件.ppt

办公自动化-计算机网络安全总结课件.ppt

ID:57105703

大小:910.50 KB

页数:108页

时间:2020-07-31

办公自动化-计算机网络安全总结课件.ppt_第1页
办公自动化-计算机网络安全总结课件.ppt_第2页
办公自动化-计算机网络安全总结课件.ppt_第3页
办公自动化-计算机网络安全总结课件.ppt_第4页
办公自动化-计算机网络安全总结课件.ppt_第5页
资源描述:

《办公自动化-计算机网络安全总结课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机网络安全9.1计算机网络安全概述9.1.1安全基础知识计算机网络安全的基本要素机密性:网络信息不泄露给未授权用户。完整性:收到的数据与发送的数据应相同,且仅被授权者才能修改数据。可用性:被授权者在需要时可以访问相应数据,但不能占用所有资源阻碍授权者的正常工作。可控性:可以控制被授权者使用的所有资源。可审查性:对网络中的用户和其他实体进行审查和监控,当出现安全问题是可以提供调查依据和手段。计算机网络安全策略法律:法律和法规手段是基础技术:高技术管理是根本保障管理:加强内部管理、建立设计和跟踪体系。主要的网络安全问题1.计算机系统安全计算机作为一种信息社

2、会中不可缺少的资源和财产应当给予保护,以防止由于窃贼、侵入者和其他各种原因造成的损失。如何保护好计算机系统、设备以及数据的安全是一项长期艰巨的任务。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的黑客还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。计算机系统安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。2.数据库系统安全数据库安全

3、性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。通常,数据库的破坏来自下列四个方面:系统故障;并发所引起的数据不一致;转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;人为的破坏,例如数据被非法访问,甚至被篡改或破坏。3.计算机病毒的防治计算机病毒的防御对网络管理员来说是一个望而生畏的任务。特别是随着病毒出现和更新速度越来越快,形势变得愈加严峻。目前,几千种不同的病毒无时不对计算机和网络的

4、安全构成威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全性的讨论都应考虑到病毒。计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,能够进行自身复制并将其插入其他的程序中,执行恶意的行动。检测的原理主要是基于下列四种方法:将被检测对象与原始备份进行对照所使用的比较法、利用病毒特征代码串的搜索法、病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。4.网络站点的安全影响网络站点安全的主要因素包括:(1)认证环节薄弱性。Inte

5、rnet的许多事故的起源是因为使用了薄弱的、静态的口令。(2)系统易被监视性。当用户使用Telnet或文件传输协议(FileTransferProtocol,简称FTP)连接到远程主机上的账户时,在Internet上传输的口令是没有加密的。(3)易被欺骗性。主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果攻击者的主机冒充一个被信任的主机或客户就危险了。(4)有缺陷的局域网服务。一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。(5)复杂的设备和控制。对主

6、机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。(6)主机的安全性无法估计。主机系统的安全性无法很好地估计,随着每个站点主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。计算机网络安全威胁信息泄漏与丢失重要和敏感数据泄漏丢失(泄漏:黑客、网络侦听、卫星和手机等无线设备传输截留、内嵌芯片窃听和传输;外因造成丢失)非授权访问冒用合法身份访问资源、强行非授权访问资源拒绝服务攻击连续不断对服务器干扰,执行无关程序,造成网络瘫痪破坏数据完整性对数据库恶意添加、删除和修改数据利用网络传播不良信息众所周知(近期公安部

7、严打手机传播不良信息)计算机安全技术防火墙加密数字签名审核监督病毒防治Cookies网站服务器将少量数据保存到本地机硬盘,它可以记载用户的ID和密码,较快地登陆网络(跳过ID和PassWord)查看Cookies。C:/documentandsettings/用户名/CookiesCookies设置IE/工具/Internet选项/隐私。调整安全级别即可相应调整Cookies设置通过“Internet选项/设置”可以设置和查看Cookies文件1.防火墙防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根

8、据系统的安全政策控制出入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。