10第十章计算机网络安全.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十章 计算机网络安全 网络安全概述 网络安全问题 网络安全措施 数据加密技术 Internet 的安全 对称加密算法 公共密钥算法 防火墙技术 防火墙的概念 防火墙的类型 1.1 网络安全问题 计算机安全 计算机系统的硬件、软件和数据库受到保护,不因偶然或者恶意的原因而遭到破坏、更改和显露,系统能连续正常运行 3 种计算机安全 实体的安全 计算机软硬件本身的安全 运行环境的安全 保证计算机在良好的环境下工作 信息的安全 保障信息不会被非法阅读、修改和泄露 1.1 网络安全问题 网络安全面临的主要威胁 黑客攻击:黑客非法进入网络窃取资源,如用户的帐号和密码、网上传输的数据等 计算机病毒的侵袭:计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作 拒绝服务攻击:如“电子邮件炸弹”,使用户在短时间内收到大量无用的电子邮件,影响正常业务的运行,严重时会引起网络瘫痪 1.1 网络安全问题 网络系统面临的安全威胁 身份窃取 非授权访问 冒充合法用户 数据窃取 破坏数据的完整性 拒绝服务 事后否认 数据流分析 干扰系统正常运行 病毒恶意攻击 1.1 网络安全问题 导致网络不安全的因素 环境:自然环境和社会环境对计算机网络的影响 资源共享:相互的资源共享为异地用户提供了方便,但同时也为非法用户窃取和破坏信息创造了条件 数据通信:信息在通信传输的过程中可能会遭到破坏或者窃听 计算机病毒:计算机病毒侵入网络极易造成网络系统的瘫痪 TCP/IP协议的安全缺陷:该协议力求简单高效,而缺少安全机制,如网上的流量没有加密,缺乏安全策略等 1.1 网络安全问题 安全技术措施 网络安全需要解决的安全问题 用户认证 在网上不透明地发送用户名和密码 确信服务在Internet和Intranet上都有效,即避免在防火墙内外采取不同的安全措施 在实时和存储转发情况下保护通信秘密 确保信息在发送和接收间避免干扰 保护秘密文件,只有授权用户才能访问 1.2 网络安全措施 法律政策:安全的基石 政府和主流厂商扮演重要角色 技术措施:安全的保障 防火墙技术、防病毒、信息加密、身份认证、授权等 管理和审计:安全的防线 实时监控企业安全状态、提供实时改变安全策略的恩能够里、对现有的安全漏洞实施检查,防患于未然 1.2 网络安全措施 安全策略 预防为主,对症下药 安全策略的一般原则 需求、风险、代价平衡分析 综合性、整体性原则 一致性原则:网络安全与网络生命周期同在 易操作性 适应性、灵活性 可评价性 1.2 网络安全措施 网络安全保障体系 加强计算机安全立法 《刑法》(19910.1)对计算机犯罪作了明文规定 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 《计算机信息系统必威体育官网网址管理暂行规定》 《计算机信息网络国际联网安全保护管理办法》 制定合理的网络管理措施 加强网络使用人员的安全措施 建立完善 的安全管理体制和制度 管理规范化、标准化、科学化 1.2 网络安全措施 局域网安全技术 实体访问控制,防止非工作人员接近系统 保护网络介质,加强系统设备而后通信线路的定期检查和维修 数据访问控制,只有授权用户才可访问系统资源 数据存储保护,做好数据备份和安全保管 计算机病毒防护,以预防为主 1.2 网络安全措施 广域网安全技术 数据通信加密 采用DES、RSA算法等对通信数据加密 通信链路安全保护 选择必威体育官网网址性较好的通信线路和设备,如光纤,重要信息不采用无线电传输 采用局域网络安全的各项措施 2 数据加密技术 2.1 Internet 的安全 由于Internet 是一种真正意义的全球网,所以假如没有加密技术的帮助,所有的通信都会毫无“秘密”可言 对一家打算从事电子商务的公司而言—亦即通过Internet销售产品和提供服务,通信的安全是一个最基本的前提 在Internet网上,每个人都需要、而且有权利保护自己的个人隐私。某人上网之后,对隐私的这种要求并未消失 隐私也不仅仅是信任谁和不信任谁的问题,它也包括匿名的权利。人们在赛伯空间里畅游的时候,一个经常被忽略的问题是个人保持匿名的权利 加密技术可有效地解决这些问题 2数据加密技术 2.2 对称加密算法 对称加密算法要么以“块”的方式,要么以“流”的方式对输入进行处理 “块加密算法”的例子包括DES 、CAST 和Blowfish等等,它每次对一个数据块进行处理。至于块的大小,则取决于算法本身(上例三种算法均采用6 4 位的块长度)。对一个块的处理叫作加密算法的“处理单位” “流加密算法”每次处理的是数据的一个位(或者一个字节)。用一个键值适当地进行种子化处理,便能生成一个位流(“位”指二进制的“位”),可用它对输入数据进行XOR 运算 无论块加密还是流加密,它们都特别适用于批量加密 2数据加

文档评论(0)

shaoye348 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档