第10章_计算机网络安全(余)ppt课件.ppt

第10章_计算机网络安全(余)ppt课件.ppt

ID:59197601

大小:2.34 MB

页数:53页

时间:2020-09-26

第10章_计算机网络安全(余)ppt课件.ppt_第1页
第10章_计算机网络安全(余)ppt课件.ppt_第2页
第10章_计算机网络安全(余)ppt课件.ppt_第3页
第10章_计算机网络安全(余)ppt课件.ppt_第4页
第10章_计算机网络安全(余)ppt课件.ppt_第5页
资源描述:

《第10章_计算机网络安全(余)ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第10章计算机网络安全本章主要内容:计算机网络安全概念及采取的相关策略访问控制技术计算机病毒与防治防火墙技术入侵检测技术数据加密技术其它安全技术简介实训指导10.1计算机网络安全的概述计算机网络安全的概念从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。⑴保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。⑵完整性:数据未经授权不能进行改变的特性,即信

2、息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。⑶可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。⑷真实性:信息不被恶意修改的特性。⑸可控性:对信息的传播及内容具有控制能力。影响计算机网络安全的主要因素:⑴来自操作系统或应用系统方面的因素⑵黑客攻击的因素⑶病毒的因素⑷设备受损的因素⑸管理方面的因素计算机网络安全策略安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。⑴物理安全策略:保证计算

3、机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其它实体免遭地震、水灾、火灾和雷击等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏过程。⑵访问控制策略:访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。通过入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制等多种形式实现访问控制。⑶数据加密策略:“信息加密”在保护网络安全尤其是数据信息的安全方面有着不可替代、无可比拟的作用。数据加密技

4、术是包括算法、协议、管理的庞大体系。加密算法是基础,密码协议是关键,密钥管理是保障。⑷防火墙控制策略:防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。它是位于两个网络之间执行控制策略的系统,用来限制外部非法用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。⑸网络入侵检测技术:入侵检测的定义为识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提

5、供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。⑹备份和恢复技术:用备份和镜像技术提高完整性。⑺有害信息的过滤:对于计算机网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。⑻网络安全管理规范:在网络安全中,除了采用技术措施之外,制定有关规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。计算机网络的安全问题,不仅是设备,技术的问题,更是管理的问题。10.2访问控制技术访问控制是指

6、为了限制访问主体对访问客体的访问权限。访问主体也称为发起者,是一个主动的实体,如用户、进程、服务等。访问客体是指需要保护的资源,如信息资源、处理资源、通信资源和物理资源等。访问控制的一般模型用一个简单的命题来描述的话,可以表示为:“谁(Who)对哪些资源(What)能进行怎样的权限(How)操作”。访问控制矩阵实例目标用户资源X资源Y资源Z用户a读、修改、管理读、修改、管理用户b读、修改、管理用户c读读、修改用户d读读、修改几种常用的访问控制模型:⑴自主访问控制(Discretionaryaccesscontrol,简称DAC)允许对象的属主

7、来制定针对该对象的保护策略。⑵强制访问控制模型(MandatoryaccesscontrolModel,简称MAC)是一种等级访问控制策略,它们主要特点是系统对主机和客体实行强制访问控制,在实施访问控制时,系统先对主体和客体的用户不能改变他们的安全级别或对象的安全属性。⑶基于角色的访问控制模型(Role-basedAccessModel,简称RBAC)的基本思想是将权限分配给一定的角色,用户通过不同的角色获得角色所拥有的权限。根据应用环境的不同,访问控制主要有以下三种:网络访问控制主机/操作系统访问控制应用程序访问控制10.3计算机病毒与防治

8、计算机病毒:《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。