计算机网络安全及管理技术 本章将介绍计算机网络安全 防火墙的概念以及网络管理的协议 和功能;重点讲述网络防火墙技术 和网络管理技术
计算机网络安全及管理技术 本章将介绍计算机网络安全、 防火墙的概念以及网络管理的协议 和功能;重点讲述网络防火墙技术 和网络管理技术
计算机网络安全和防火墙技术 计算机网络安全:是指通过采取各种技 术的和管理的措施,确保网络数据的可 用性、完整性和保密性,其目的是确保 经过网络传输和交换的数据不会发生增 加、修改、丢失和泄漏等
计算机网络安全和防火墙技术 计算机网络安全:是指通过采取各种技 术的和管理的措施,确保网络数据的可 用性、完整性和保密性,其目的是确保 经过网络传输和交换的数据不会发生增 加、修改、丢失和泄漏等
(2)计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性
⑵ 计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性
(3)破坏计算机安全的途径 窃取计算机用户口令、上机或通过网络非法 访问数据、复制、删改软件和数据 通过磁盘、网络等传播计算机病毒 通过截取计算机工作时产生的电磁波辐射或 通信线路来破译计算机数据 °偷窃存储有重要数据的存储介质,如光盘 磁带、硬盘、软盘等 “黑客”通过网络非法侵入计算机系统
⑶ 破坏计算机安全的途径 •窃取计算机用户口令、上机或通过网络非法 访问数据、复制、删改软件和数据。 •通过磁盘、网络等传播计算机病毒。 •通过截取计算机工作时产生的电磁波辐射或 通信线路来破译计算机数据。 •偷窃存储有重要数据的存储介质,如光盘、 磁带、硬盘、软盘等。 •“黑客”通过网络非法侵入计算机系统
2网络安全基础 (1)网络安全的内涵 信息的保密性( Security) 完整性( Integrity) 可靠性( Reliability 实用性( Utility) 真实性( Authenticity 占有性( Possession)
2.网络安全基础 ⑴ 网络安全的内涵 信息的保密性(Security)、 完整性(Integrity)、 可靠性(Reliability)、 实用性(Utility)、 真实性(Authenticity)、 占有性(Possession)
(2)可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器 集线器和存储设备等 软件,如操作系统、应用软件、开发工 具等 数据或信息
⑵ 可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器、 集线器和存储设备等; 软件,如操作系统、应用软件、开发工 具等; 数据或信息
(网络安全问题日益突出的主要原因 攻击计算机网络安全的主要途径 通过计算机辐射、接线头、传输线路截获信息 绕过防火墙和用户口令而进入网络,获取信息或 改数据。 通过截获窃听破译数据 “黑客”通过电话网络尝试进入计算机网络。 向计算机网络注入“病毒”,造成网络瘫痪
⑶ 网络安全问题日益突出的主要原因: •攻击计算机网络安全的主要途径 • 通过计算机辐射、接线头、传输线路截获信息。 •绕过防火墙和用户口令而进入网络,获取信息或 修改数据。 •通过截获窃听破译数据。 •“黑客”通过电话网络尝试进入计算机网络。 •向计算机网络注入“病毒”,造成网络瘫痪
4)计算机网络面临的安全性威胁 °截获:攻击者从网络上窃听他人的通信内容 中断:攻击者有意中断他人在网络上的通信 篡改:攻击者故意篡改网络上传送的报文 伪造:攻击者伪造信息在网络上传送
(4) 计算机网络面临的安全性威胁 •截获:攻击者从网络上窃听他人的通信内容 •中断:攻击者有意中断他人在网络上的通信 •篡改:攻击者故意篡改网络上传送的报文 •伪造:攻击者伪造信息在网络上传送
主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测 主动攻击分为四种: 1.更改报文流 2拒绝报文服务 3.伪造连接初始化 4恶意程序
主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测。 主动攻击分为四种: 1.更改报文流 2.拒绝报文服务 3.伪造连接初始化 4.恶意程序
恶意程序 蠕虫病毒 特洛木马(Tnor)间称 Trojan) 逻辑炸弹
恶意程序 蠕虫病毒 特洛伊木马(Trojan horse) 简称 为特洛伊(Trojan) 逻辑炸弹