网络与信息安全技术(精品·公开课件).ppt

网络与信息安全技术(精品·公开课件).ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全技术 陈广山编著 机械工业出版社 2007年7月 第1章 概论 1.1 网络信息安全 1.1.1 网络信息安全 1.网络信息安全的定义    网络信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘学科。从广义上讲,凡是涉及到网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论都是网络信息安全所要研究的领域。通用的定义为:     网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。 2.网络信息安全的含义 (1)信息系统安全,即信息处理和传输系统的安全。 (2)系统信息安全。 (3)信息传播安全。 (4)信息内容安全。    如果从普通用户、网络管理员、安全必威体育官网网址部门、教育以及社会意识形态等不同的角度来理解,网络信息安全的含义也会有差别。本书所涉及的网络信息安全的含义是通过各种计算机、网络、加密技术和信息安全技术,保护在公共通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 1.1.2 网络信息安全的特征 1.1.3 网络信息安全技术 1.主动防御技术 (1)数据加密。加密技术被认为是解决网络安全问题的最好途径,是目前最有效的数据保护的手段。 (2)CA认证。CA中心是具有权威性和公正性的第三方信任机构,采用PKI公共密钥基础架构技术,提供网络身份认证服务,确保通信双方的真实、可靠。 (3)访问控制。访问控制主要分为自主访问控制和强制访问控制两种,即通过身份认证来控制用户对资源的访问和通过规定主体对客体的操作权限来保证信息的安全。 (4)虚拟网络技术。使用VPN或VLAN技术,通过网段的划分、控制数据流向等手段实现防范的目的。 (5)入侵检测。入侵检测是使用软件(或硬件)技术监视和分析网络信息系统中发生的事件,当系统受到攻击时,它可以检测出来并做出积极的响应。 2、被动防御技术 (1)防火墙技术。防火墙是一种置于可信网络与不可信网络之间 的安全防御系统,可以认为是一种访问控制机制,用于控制非 授权的访问进出防火墙。 (2)安全扫描。可自动检测远程或本地主机安全弱点的程序,用 于观察网络的工作情况、收集主机的信息。 (3)密码检查器。通过口令验证程序检查薄弱的口令。 (4)安全审计。在网络信息系统中有记录与安全相关事件的日志 文件,可供日后调查、分析、追查有关不信任的人,发现系统 安全的弱点和漏洞等。 (5)路由过滤。路由器中的过滤器对所接收的每一个数据包根据 包过滤规则做出允许或拒绝的决定。 (6)安全管理技术。通过制定规章制度和条例等安全策略来减少 人为因素对网络信息系统的影响。 1.2 威胁网络信息安全的因素 1.2.1 物理威胁 1.偷窃    网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务偷窃等内容。 2.废物搜寻    指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需要的信息。 3.身份识别错误    非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。 4.间谍行为    是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。 1.2.2 漏洞威胁 1.不安全服务    由于缺陷或错误使系统本身存在漏洞,这些问题可能导致一些服务程序绕过安全系统,从而对信息系统造成不可预料的损失。 2.配置和初始化错误    服务器的关闭或重新启动可能是不可避免的,当服务器启动时系统要重新初始化,如果安全系统没有随之正确的初始化,就会留下安全漏洞被人利用;类似的问题在木马程序修改了系统的安全配置文件时也会发生。 3.乘虚而入    计算机之间的通信是通过特定的端口实现的。如在FTP服务中,用户暂时停止了与某个系统的通信,但由于该端口仍处于激活状态,那么,其他用户就可以乘虚而入利用这个端口与这个系统通信,这样就会绕过例行的申请和安全检查程序。 1.2.3 身份鉴别威胁 1.口令圈套    口令圈套是网络安全的一种诡计,与冒名顶替有关。 2.口令破解    破解口令就是通过某种策略对口令进行分析和猜测,在该领域中已形成许多能提高成功率的技巧。 3.编辑口令    编辑口令需要依靠操作系统漏洞,如果企业内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该主机了。 4.算法考虑不周    口令验证

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档