★计算机网络安全串讲

上传人:ZJ****1 文档编号:57764584 上传时间:2018-10-24 格式:DOC 页数:18 大小:117.50KB
返回 下载 相关 举报
★计算机网络安全串讲_第1页
第1页 / 共18页
★计算机网络安全串讲_第2页
第2页 / 共18页
★计算机网络安全串讲_第3页
第3页 / 共18页
★计算机网络安全串讲_第4页
第4页 / 共18页
★计算机网络安全串讲_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《★计算机网络安全串讲》由会员分享,可在线阅读,更多相关《★计算机网络安全串讲(18页珍藏版)》请在金锄头文库上搜索。

1、自考乐园-心境随缘,诚与天下自考人共勉!自考乐园-分享快乐,你的快乐老家! 自考乐园-引领成功,你的精神乐园!QQ 群名:自考乐园_计算机网络;QQ 群号:63803088第一章绪论 1.1.1、计算机网络面临的主要威胁:计算机网络实体面临威胁(实体为网络中的关键设 备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网 络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:窃听重传伪造篡改非授权访问拒绝服务攻击行为 否认旁路控制电磁/射频截获人员疏忽 1.2.1 计算机网络的不安全主要因素: (1)偶发因素:如电源故障、设

2、备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。 (2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。 (3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个 方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击 1.2.2 不安全的主要原因:互联网具有不安全性操作系统存在的安全问题数据的安 全问题传输线路安全问题网络安全管理的问题 1.3 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 1.3.1 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术

3、措施,保证在一 个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的) 。 1.3.2 计算机网络安全的目标:保密性完整性可用性不可否认性可控性 1.3.3 计算机网络安全的层次:物理安全逻辑安全操作系统安全联网安全 1.3.4 网络安全包括三个重要部分:先进的技术严格的管理威严的法律 1.4 计算机网络安全体系结构 1.4.1 网络安全基本模型:(P27 图) 1.4.2OSI 安全体系结构:术语安全服务安全机制 五大类安全服务,也称安全防护措施(P29):鉴别服务数据机密服务访问控制服 务数据完整服务抗抵

4、赖服务 1.4.3PPDR 模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检 测)和 Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR 模型通过一些典型的数学公式来表达安全的要求:PtDt+RtEt=Dt+Rt,如果 Pt0 1.4.4 网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入 侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端 安全技术 1.6.1 网络安全威胁的发展趋势:与 Internet 更加紧密结合,利用一切可以利用的方式 进行传播;所有病毒都有

5、混合型特征,破坏性大大增强;扩散极快,更加注重欺骗性; 利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的 可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取 资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; 各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋 势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用 的跳板;11)网络管理安全问题日益突出。 1.6.2 网络安全主要实用技术的发展物理隔离逻辑隔离防御来自网络的攻击防御 网络上的病毒身份认证加密通信和虚拟专用

6、网入侵检测和主动防卫网管、审计和 取证自考乐园-心境随缘,诚与天下自考人共勉!自考乐园-分享快乐,你的快乐老家! 自考乐园-引领成功,你的精神乐园!QQ 群名:自考乐园_计算机网络;QQ 群号:63803088课后题: 2、分析计算机网络的脆弱性和安全缺陷 计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,不是政府机构,只有使用计 算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着 自然和人为等诸多脆弱性和潜在威胁。计算机网络面临的主要威胁一般来说,计算机网 络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机 网络的硬件和通信设施极易

7、受自然环境和人为的物理破坏;另一方面,计算机网络的软件 资源和数据信息易受到非法窃取、复制、篡改等。计算机网络的不安全主要因素和原因。 3、分析计算机网络的安全需求(P24) 4、计算机网络安全的内涵和外延是什么?(P24) 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据 的机密性、完整性及可使用性受到保护。 外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控 性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化 而变化。 5、论述 OSI 安全体系结构(P28) OSI 安全体系结构中定义了鉴别、访问控制、

8、数据机密性、数据完整性和抗抵赖五种网络 安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机 制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。 6、简述 PPDR 安全模型的结构(P30) 7、简述计算机网络安全技术及其应用(P32) 8、简述网络安全管理意义和主要内容(P34) 面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网 络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息 安全大约 60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术 方面着手,同时更应加强信息安全的管

9、理工作。主要内容:网络安全管理的法律法规 计算机网络安全评价标准计算机网络安全技术发展趋势计算机网络安全串讲笔记(2) 第二章 物理安全 2.1 物理安全主要包括:机房环境安全通信线路安全设备安全电源安全 2.1.1 机房的安全等级分为三个基本类别: A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 2.1.1 机房安全要求(P42)和措施: 机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内, 生活辅助区在

10、外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在 管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增 加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更 方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算 机网络系统的外围环境、操作环境进行实时的全程监控。自考乐园-心境随缘,诚与天下自考人共勉!自考乐园-分享快乐,你的快乐老家! 自考乐园-引领成功,你的精神乐园!QQ 群名:自考乐园_计算机网络;QQ 群号:63803088

11、机房的三度要求(温度(18-22 度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗 粒直径小于 0.5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是 必不可少的设备。 防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯 材料,安装防静电地板并将设备接地。 接地与防雷要求:1.地线种类:A 保护地 B 直流地 C 屏蔽地 D 静电地 E 雷击地 2.接地系 统:A 各自独立的接地系统 B 交、直流分开的接地系统 C 共线接地系统 D 直流地、保护地 共用地线系统 E 建筑物内共地系统 3、接地体:A 地桩 B 水平栅网 C 金属接地板 D 建筑物

12、 基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地 线,机房本身有避雷设备和装置。 机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、 灭火设施(灭火器,灭火工具及辅助设备)、管理措施 2.3.1 硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设 备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记 使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚 持对设备进行例行维护和保养,并指定专人负责。 2.3.2 电磁辐射防护的措施:一类是对传导发射的防护,主要采取对电源

13、线和信号线加装 性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为 两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。 为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用 最多的方法。 2.4.电源对电设备安全的潜在威胁:脉动与噪声电磁干扰 2.4 供电要求(P53),供电方式分为三类:一类供电:需建立不间断供电系统二类供 电:需建立带备用的供电系统三类供电:按一般用户供电考虑。 课后题: 1、简述物理安全在计算机网络信息系统安全中的意义。 物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其 他媒体免遭地震、水

14、灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破 坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得 以实施并发挥正常作用的基础和前提条件。 2、物理安全主要包含哪些方面的内容?(2.1) 3、计算机机房安全等级的划分标准是什么?(2.1.1) 4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1) 5、保障通信线路安全技术的主要技术措施有哪些? 电缆加压技术对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间, 不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 6、电磁辐射对网络通信安全的影响主要体现在哪些方面

15、,防护措施有哪些? 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数 据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各 种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有 屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。自考乐园-心境随缘,诚与天下自考人共勉!自考乐园-分享快乐,你的快乐老家! 自考乐园-引领成功,你的精神乐园!QQ 群名:自考乐园_计算机网络;QQ 群号:63803088电磁防护层主要是通过

16、上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力, 使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的 信息泄漏出去。 7、保障信息存储安全的主要措施有哪些?(52) 存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管 理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对 存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案 进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据 的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应 质量保证期内进行转存,并保证转存内容正确。计算机网络安

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号