2020(安全生产)2020年计算机网络安全与防护

上传人:精****库 文档编号:134470026 上传时间:2020-06-05 格式:DOC 页数:115 大小:259.61KB
返回 下载 相关 举报
2020(安全生产)2020年计算机网络安全与防护_第1页
第1页 / 共115页
2020(安全生产)2020年计算机网络安全与防护_第2页
第2页 / 共115页
2020(安全生产)2020年计算机网络安全与防护_第3页
第3页 / 共115页
2020(安全生产)2020年计算机网络安全与防护_第4页
第4页 / 共115页
2020(安全生产)2020年计算机网络安全与防护_第5页
第5页 / 共115页
点击查看更多>>
资源描述

《2020(安全生产)2020年计算机网络安全与防护》由会员分享,可在线阅读,更多相关《2020(安全生产)2020年计算机网络安全与防护(115页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全与防护目 录第一章 网络安全基础41.1网络安全的重要性41.2 网络安全的重要威胁41.2.1 人为的疏忽41.2.2 人为的恶意攻击41.2.3 网络软件的漏洞51.2.4 非授权访问51.2.5 信息泄露或丢失51.2.6 破坏数据完整性51.3网络安全定义及目标51.4网络安全的等级61.5网络安全的层次71.5.1 物理安全71.5.2 安全控制71.5.3 安全服务81.6 网络安全的策略9第二章 TCP/IP基础102.1网络的基础知识102.1.1 什么是计算机网络及其拓扑结构102.1.2 计算机网络的分类102.1.3 OSI参考模型122.2 TCP/IP协

2、议132.2.1 什么是TCP/IP协议及其优点132.2.2 TCP/IP的体系结构142.2.3 TCP/IP应用层中常见协议17第三章 网络攻击、检测与防范技术183.1网络攻击技术183.1.1 网络攻击的定义183.1.2 常见的网络安全问题183.1.3网络攻击的手段193.1.4 网络攻击使用的操作系统及其常用的工具203.2 网络攻击检测技术203.3 网络安全的防范213.3.1 网络安全策略213.3.2 常用的安全防范技术263.4 黑客攻击与防范263.4.1 黑客攻击的目的及常见手段263.4.2 如何防范黑客攻击27第四章 操作系统的安全漏洞304.1 Window

3、s NT操作系统的安全与防范304.1.1 Windows NT的安全策略304.1.2 Windows NT的基本安全措施334.1.3 系统补丁的下载及安装344.2 网络软件与网络服务的漏洞374.2.1 常见的网络软件与网络服务的漏洞374.2.2 密码设置的误区37第五章 计算机病毒与反病毒405.1计算机病毒产生的原因405.2 计算机病毒的定义及命名415.2.1 计算机病毒的定义415.2.2 计算机病毒的命名425.3 计算机病毒的特征435.4 计算机病毒的症状及危害445.4.1 可能传播病毒的途径445.4.2 计算机病毒的症状455.4.3 计算机病毒造成的危害485

4、.5 反病毒技术485.5.1 病毒的识别与预防505.5.2 感染病毒后计算机的处理515.5.3 网上免费的杀毒软件略举52第六章 防火墙技术576.1 防火墙概述576.1.1 防火墙的基本概念576.1.2 防火墙的功能586.1.3 防火墙的优缺点586.2 防火墙的工作方式616.2.1 硬件方式616.2.2 软件方式626.2.3 混合方式626.3 防火墙分类636.4防火墙的使用646.4.1安装天网防火墙646.4.2天网防火墙的使用656.4.3天网防火墙系统设置676.4.4应用程序规则设置696.4.5 IP规则设置716.4.6安全级别设置75第七章 Web服务的

5、安全性767.1概述767.2 Web服务的安全威胁767.3 防御措施787.3.1 安装防火墙787.3.2 加密保护797.3.3 身份认证817.3.4 数字签名83第八章 常见安全故障处理858.1 计算机中毒现象858.2 故障处理878.2.1 故障现象分析及处理878.2.2 举例说明888.3 个人主机的安全防范措施93第一章 网络安全基础1.1网络安全的重要性安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没

6、有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。1.2 网络安全的重要威胁影响计算机网络的因素很多,人为的或非人为的,有意的或恶意的等等,但一个很重要的因素是外来黑客对网络系统资源的非法使用严重的威胁着网络的安全。可以归结威胁网络安全的几个方面如下:1.2.1 人为的疏忽包括有:失误、失职、误操作等。这些可能是工作人员对安全的配置不当,不注意保密工作,密码选择慎重等等造成的。1.2.2 人为的恶意攻击这是网络安全的最大威胁,敌意的攻击和计算机犯罪就是这个

7、类别。这种破坏性最强,可能造成极大的危害,导致机密数据的泄露。如果涉及的是金融机构则很可能导致破产,也给社会带了震荡。这种攻击有两种:主动攻击和被动攻击。主动攻击有选择性的破坏信息的有效性和完整性。被动攻击是在不影响网络的正常工作的情况下截获、窃取、破译以获得重要机密信息。而且进行这些攻击行为的大多是具有很高的专业技能和智商的人员,一般需要相当的专业知识才能破解。1.2.3 网络软件的漏洞网络软件不可能毫无缺陷和漏洞,而这些正好为黑客提供了机会进行攻击。而软件设计人员为了方便自己设置的陷门,一旦被攻破,其后果也是不堪设想的。1.2.4 非授权访问这是指未经同意就越过权限,擅自使用网络或计算机资

8、源。主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作或合法用户以未授权方式进行操作等。1.2.5 信息泄露或丢失指敏感数据被有意或无意的泄露出去或丢失,通常包括:信息在传输的过程中丢失或泄露。1.2.6 破坏数据完整性这是指以非法手段窃得对数据的使用权,删改、修改、插入或重发某些信息,恶意添加、修改数据,以干扰拥护的正常使用。1.3网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:n 保密性:指网络能够阻止未经授权的用户读取保密信息。n 完整性:包括资料的完整性和软件的完整性。资料的完整性指在

9、未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。n 可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:(1) 身份真实性 对通信实体身份的真实性进行识别。(2) 信息机密性 保证机密信息不会泄露给非授权的人或实体。(3) 信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4) 服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝(5) 不可否认性 建立有效的责任机智,防止实体否认其行为(6) 系统可控性能够控制使用资源的人或实体的使用方式(7) 系

10、统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。(8) 可审查性 对出现问题的网络安全问题提供调查的依据和手段。1.4网络安全的等级我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。以下是其简单说明:(图1显示了从高到底的排列。)D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制

11、。C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。AB3C2C1D1图1-11.5网络安全的层次网络安全层次包括:物理安全、安全控制和安全服务。1.5.1 物理安全物理安全

12、是指在物理介质层次上对存储和传输的网络信息的安全保护,即保护计算机网络设备和其他的媒体免遭受到破坏。物理安全是网络信息安全的最基本的保障,是整个安全系统必备的组成部分,它含括了环境安全、设备安全和媒体安全三方面的内容。在这个层次上可能造成不安全的因素主要是来源于外界的作用,如硬盘的受损、电磁辐射或操作失误等等。对应的措施主要是做好辐射屏蔽、状态检测、资料备份(因为有可能硬盘的损坏是不可能修复,那可能丢失重要数据)和应急恢复。1.5.2 安全控制安全控制是指在网络信息系统中对信息存储和传输的操作进程进行控制和管理,重点在网络信息处理层次上对信息进行初步的安全保护。安全控制主要在3个层次上进行了管

13、理:操作系统的安全控制:包括用户身份的核实、对文件读写的控制,主要是保护了存储数据的安全。网络接口模块的安全控制:在网络环境下对来自其他计算机网络通信进程的安全控制,包括了客户权限设置与判别、审核日记等。网络互联设备的安全控制:主要是对子网内所有主机的传输信息和运行状态进行安全检测和控制。1.5.3 安全服务安全服务是指在应用程序层对网络信息的完整性、保密性和信源的真实性进行保护和鉴别,以满足拥护的安全需求,防止和抵御各种安全威胁和攻击手段。它可以在一定程度上祢补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要包括:安全机制、安全连接、安全协议和安全策略。1 安全机制利用密码算法对重要

14、而敏感的数据进行处理。现代的密码学在这里举足轻重。在我们现在的网络中,很多重要的应用程序对数据都进行了加密,解密,还有数字签名等等,这些都是网络的安全机制。2 安全连接这是在安全处理前与网络通信方之间的连接过程。它为安全处理提供必要的准备工作。主要包括了密钥的生成、分配和身份验证(用于保护信息处理和操作以及双方身份的真实性和合法性)。3 安全协议在网络环境下互不信任的通信双方通过一系列预先约定的有序步骤而能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。4 安全策略它是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。1.6 网络安全的策略网络安全是一个涉及很广的问题,需要进行各个方面的保密措施。这些必须从三个方面:法规政策、技术和管理3个层次上采取有效的措施。高层的安全功能为低层的安全功能提供保护。任何一层上的安全措施都不可能提供真正的全方位的安全与保密。安全策略主要有3个方面:l 威严的法律在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。l 先进的技术这是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类;选择相应的安全机制。然后集成先进的安全实数,有效防范。l

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号