《网络安全与管理》电子教案-戚文静 第1章 网络安全概述

上传人:E**** 文档编号:89434274 上传时间:2019-05-25 格式:PPT 页数:13 大小:89KB
返回 下载 相关 举报
《网络安全与管理》电子教案-戚文静 第1章  网络安全概述_第1页
第1页 / 共13页
《网络安全与管理》电子教案-戚文静 第1章  网络安全概述_第2页
第2页 / 共13页
《网络安全与管理》电子教案-戚文静 第1章  网络安全概述_第3页
第3页 / 共13页
《网络安全与管理》电子教案-戚文静 第1章  网络安全概述_第4页
第4页 / 共13页
《网络安全与管理》电子教案-戚文静 第1章  网络安全概述_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《《网络安全与管理》电子教案-戚文静 第1章 网络安全概述》由会员分享,可在线阅读,更多相关《《网络安全与管理》电子教案-戚文静 第1章 网络安全概述(13页珍藏版)》请在金锄头文库上搜索。

1、第一章 网络安全概述,本章学习目标 本章主要讲述网络安全的基础知识,通过本章的学习,读者应掌握以下内容: 网络安全的定义及网络安全威胁 安全服务及安全机制 网络安全策略及制定原则 网络各层的安全性,1.1 网络安全的基本概念,1.1.1 网络安全的基本概念 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。 1.1.2 网络安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。,1. 基本的安全威胁 信息泄露、完整性破坏、拒绝服务、非法使用 2主要的可实现的威胁 主要的渗入威胁有 :假冒、旁路、授权

2、侵犯、 主要的植入威胁有:特洛伊木马、陷门,1.1.3 安全服务 认证服务 :实体认证、数据源认证 访问控制:防止对任何资源的非授权访问, 数据机密服务: 数据完整服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。 不可否认服务:防止对数据源以及数据提交的否认,1.1.4 安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证交换机制 流量填充机制 路由控制机制 公证机制,1.2 网络安全现状及对策 1.2.1 网络安全现状 据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信

3、息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。 中国工程院院士沈昌祥说:“构筑信息与网络安全防线事关重大、刻不容缓。”,1.2.2 主要的网络安全问题 1网络系统软件自身的安全问题 :安全漏洞及时弥补 2网络系统中数据库的安全问题:数据的安全性、完整性和并发控制 3传输的安全与质量 :防窃听、可靠性 4网络安全管理问题:安全管理、管理安全 5各种人为因素 :病毒黑客人员的疏忽,1.2.3 网络安全策略 1

4、物理安全策略:硬件实体和通信链路工作环境 2访问控制策略 : (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (7)网络端口和节点的安全控制 3信息加密策略:对称密码算法和非对称密码算法 4安全管理策略:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。安全管理的落实是实现网络安全的关键。,1.2.4 制定安全策略的原则: (1)可用性原则 (2)可靠性原则 (3)动态性原则 (4)系统性原则 (5)后退性原则,1.3 网络体系结构及各层的安全性 1.3.1 OSI参考模型,1.3.2 TCP/IP参考模型,1.3.3 网络各层的安全性简介 网络层的安全性 传输层的安全性 应用层的安全性,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号