第章-网络安全与网络管理PPT资料.ppt
- 文档编号:15041454
- 上传时间:2022-10-27
- 格式:PPT
- 页数:55
- 大小:786.50KB
第章-网络安全与网络管理PPT资料.ppt
《第章-网络安全与网络管理PPT资料.ppt》由会员分享,可在线阅读,更多相关《第章-网络安全与网络管理PPT资料.ppt(55页珍藏版)》请在冰豆网上搜索。
网络安全问题的鉴别的基本概念了解:
网络安全问题的鉴别的基本概念掌握:
网络防火墙的基本概念掌握:
网络防火墙的基本概念了解:
网络文件的备份与恢复的基本方法了解:
网络文件的备份与恢复的基本方法了解:
网络防病毒的基本方法了解:
网络防病毒的基本方法掌握:
网络管理的基本概念掌握:
网络管理的基本概念电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材4吴功宜吴功宜吴英吴英编著编著9.1网络安全的重要性网络安全的重要性网络安全问题已经成为信息化社会的一个焦点问题;
网络安全问题已经成为信息化社会的一个焦点问题;
每个国家只能立足于本国,研究自己的网络安全技术,每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。
能构筑本国的网络与信息安全防范体系。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材5吴功宜吴功宜吴英吴英编著编著9.2网络安全技术研究的基本问题网络安全技术研究的基本问题9.2.1构成对网络安全威胁的主要因素与相关技术的研究构成对网络安全威胁的主要因素与相关技术的研究网络防攻击问题网络防攻击问题网络安全漏洞与对策问题网络安全漏洞与对策问题网络中的信息安全保密问题网络中的信息安全保密问题网络内部安全防范问题网络内部安全防范问题网络防病毒问题网络防病毒问题网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材6吴功宜吴功宜吴英吴英编著编著网络防攻击问题网络防攻击问题服务攻击服务攻击:
对网络提供某种服务的服务器发起攻击,造成该网络对网络提供某种服务的服务器发起攻击,造成该网络的的“拒绝服务拒绝服务”,使网络工作不正常,使网络工作不正常;
非服务攻击非服务攻击:
不针对某项具体应用服务,而是基于网络层等低层协不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。
议而进行的,使得网络通信设备工作严重阻塞或瘫痪。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材7吴功宜吴功宜吴英吴英编著编著网络防攻击主要问题需要研究的几个问题网络防攻击主要问题需要研究的几个问题网络可能遭到哪些人的攻击?
网络可能遭到哪些人的攻击?
攻击类型与手段可能有哪些?
如何及时检测并报告网络被攻击?
如何采取相应的网络安全策略与网络安全防护体系?
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材8吴功宜吴功宜吴英吴英编著编著网络安全漏洞与对策的研究网络安全漏洞与对策的研究网络信息系统的运行涉及到:
网络信息系统的运行涉及到:
计算机硬件与操作系统计算机硬件与操作系统网络硬件与网络软件网络硬件与网络软件数据库管理系统数据库管理系统应用软件应用软件网络通信协议网络通信协议网络安全漏洞也会表现在以上几个方面。
网络安全漏洞也会表现在以上几个方面。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材9吴功宜吴功宜吴英吴英编著编著网络中的信息安全保密信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;
信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材10吴功宜吴功宜吴英吴英编著编著网络中的信息安全保密问题网络中的信息安全保密问题电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材11吴功宜吴功宜吴英吴英编著编著数据加密与解密数据加密与解密将明文变换成密文的过程称为加密;
将明文变换成密文的过程称为加密;
将密文经过逆变换恢复成明文的过程称为解密。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材12吴功宜吴功宜吴英吴英编著编著网络内部安全防范问题网络内部安全防范问题网络内部安全防范是防止内部具有合法身份的用户有网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;
意或无意地做出对网络与信息安全有害的行为;
对网络与信息安全有害的行为包括:
有意或无意地泄对网络与信息安全有害的行为包括:
有意或无意地泄露网络用户或网络管理员口令;
违反网络安全规定,露网络用户或网络管理员口令;
违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏绕过防火墙,私自和外部网络连接,造成系统安全漏洞;
违反网络使用规定,越权查看、修改和删除系统洞;
违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;
违反网络使用规定,越权修文件、应用程序及数据;
违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;
改网络系统配置,造成网络工作不正常;
解决来自网络内部的不安全因素必须从技术与管理两解决来自网络内部的不安全因素必须从技术与管理两个方面入手。
个方面入手。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材13吴功宜吴功宜吴英吴英编著编著网络防病毒问题网络防病毒问题目前,目前,70%的病毒发生在计算机网络上;
的病毒发生在计算机网络上;
连网微型机病毒的传播速度是单机的连网微型机病毒的传播速度是单机的20倍,网络服倍,网络服务器消除病毒所花的时间是单机的务器消除病毒所花的时间是单机的40倍;
倍;
电子邮件病毒可以轻易地使用户的计算机瘫痪,有电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。
些网络病毒甚至会破坏系统硬件。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材14吴功宜吴功宜吴英吴英编著编著网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丢失,数据能不能被恢复如果出现网络故障造成数据丢失,数据能不能被恢复?
如果出现网络因某种原因被损坏,重新购买设备的资如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?
金可以提供,但是原有系统的数据能不能恢复?
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材15吴功宜吴功宜吴英吴英编著编著9.2.2网络安全服务的主要内容网络安全服务的主要内容网络安全服务应该提供的基本服务功能网络安全服务应该提供的基本服务功能:
数据保密(数据保密(dataconfidentiality)认证(认证(authentication)数据完整(数据完整(dataintegrity)防抵赖(防抵赖(non-repudiation)访问控制(访问控制(accesscontrol)电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材16吴功宜吴功宜吴英吴英编著编著9.2.3网络安全标准网络安全标准电子计算机系统安全规范,电子计算机系统安全规范,1987年年10月月计算机软件保护条例,计算机软件保护条例,1991年年5月月计算机软件著作权登记办法,计算机软件著作权登记办法,1992年年4月月中华人民共和国计算机信息与系统安全保护条例,中华人民共和国计算机信息与系统安全保护条例,1994年年2月月计算机信息系统保密管理暂行规定,计算机信息系统保密管理暂行规定,1998年年2月月关于维护互联网安全决定,全国人民代表大会常关于维护互联网安全决定,全国人民代表大会常务委员会通过,务委员会通过,2000年年12月月电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材17吴功宜吴功宜吴英吴英编著编著安全级别的分类安全级别的分类可信计算机系统评估准则可信计算机系统评估准则TC-SEC-NCSC是是1983年公布年公布的,的,1985年公布了可信网络说明(年公布了可信网络说明(TNI);
);
可信计算机系统评估准则将计算机系统安全等级分为可信计算机系统评估准则将计算机系统安全等级分为4类类7个等级,即个等级,即D、C1、C2、B1、B2、B3与与A1;
D级系统的安全要求最低,级系统的安全要求最低,A1级系统的安全要求最高。
级系统的安全要求最高。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材18吴功宜吴功宜吴英吴英编著编著9.3网络安全策略的设计网络安全策略的设计企业内部网有哪些网络资源与服务需要提供给外部用企业内部网有哪些网络资源与服务需要提供给外部用户访问?
户访问?
企业内部用户有哪些需要访问外部网络资源与服务?
可能对网络资源与服务安全性构成威胁的因素有哪些可能对网络资源与服务安全性构成威胁的因素有哪些?
哪些资源需要重点保护?
可以采取什么方法进行保护?
发现网络受到攻击之后如何处理?
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材19吴功宜吴功宜吴英吴英编著编著9.3.1网络安全策略与网络用户的关系网络安全策略与网络用户的关系网络安全策略包括技术与制度两个方面。
只有将二者网络安全策略包括技术与制度两个方面。
只有将二者结合起来,才能有效保护网络资源不受破坏;
结合起来,才能有效保护网络资源不受破坏;
在制定网络安全策略时,一定要注意限制的范围;
网络安全策略首先要保证用户能有效地完成各自的任网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象;
网络安全系统空子的现象;
一个好的网络安全策略应能很好地解决网络使用与网一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。
接受与执行。
电子工业出版社电子工业出版社2121世纪计算机基础教育系列教材世纪计算机基础教育系列教材20吴功宜吴功宜吴英吴英编著编著9.3.2制定网络安全策略的两种思想制定网络安全策略的两种思想制定网络安全策略的两种思想:
一是凡是没有明确表制定网络安全策略的两种思想:
一是凡是没有明确表示允许的就要被禁止,二是凡是没有明确表示禁止的示允许的就要被禁止,二是凡是没有明确表示禁止的就要被允许;
就要被允许;
在网络安全策略上一般采用第一种方法,明确地限定在网络安全策略上一般采用第一种方法,明确地限定用户在网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理