网络安全与网络管理简化
第一页,课件共56页
本章学习要求:
了解:网络安全的重要性
掌握:网络防火墙的基本概念
了解:网络防病毒的基本方法
掌握:网络管理的基本概念
第二页,课件共56页
网络安全的重要性
计算机犯罪始于二十世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。
与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。
据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。
第三页,课件共56页
威胁网络安全的人员
故意危害Internet安全的主在有三种人:故意破坏者又称黑客(Hackers)、不遵守规则者(Vandals)和刺探秘密者(Crackers)。
故意破坏者企图通过各种手段去破坏网络资源与信息,例如涂抹别人的主页、修改系统配置、造成系统瘫痪
不遵守规则者企图访问不允许访问的系统,这种人可能仅仅是到网中看看、找些资料,也可能想盗用别人的计算机资源(如CPU时间);
刺探秘密者的企图是通过非法手段侵入他人系统,以窃取重要秘密和个人资料。
第四页,课件共56页
网络存在的安全威胁
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
信息丢失、篡改、销毁
后门、隐蔽通道
蠕虫
第五页,课件共56页
网络安全的重要性
网络安全问题已经成为信息化社会的一个焦点问题;
每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。
第六页,课件共56页
网络安全的概念
计算机网络安全:是指通过采取各种技术的和管理的措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等。
网络安全的目标:
数据完整性
资源可用性
数据保密性
用户身份认证
不可否认性
第七页,课件共56页
网络安全的目标
数据完整性:完整性指维护信息的一致性,防止非法用户对系统数据的篡改。实现方法:采用数据加密和校验技术。
资源可用性:保证合法用户在任何时候都能使用、访问资源,阻止非法用户使用系统资源。 实现方法:访问控制、防火墙、入侵检测等。
数据保密性:数据只能为合法用户所使用,让非法用户无法接触或读懂数据。实现方法:授权和访问控制、数据加密技术。
用户身份认证:保证通信对方的身份是真实的。 实现方法:帐号-口令,电子证书等。
不可否认性 :参与网络通讯过程的各方(用户、实体或者进程)无法否认其过去的参与活动; 实现方法:数字签名等。
第八页,课件共56页
网络安全技术研究的基本问题
网络防攻击问题
网络安全漏洞问题
网络中的信息安全保密问题
网络内部安全防范问题
网络防病毒问题
网络数据备份与恢复、灾难恢复问题
第九页,课件共56页
网络防攻击问题
网络防攻击主要问题需要研究的几个问题
网络可能遭到哪些人的攻击?
攻击类型与手段可能有哪些?
如何及时检测并报告网络被攻击?
如何采取相应的网络安全策略与网络安全防护体系?
第十页,课件共56页
网络安全与网络管理简化 来自淘豆网m.daumloan.com转载请标明出处.