第9章计算机网络安全及管理 技术 本章将介绍计算机网络安全、防火 墙的概念以及网络管理的协议和功 能;重点讲述网络防火墙技术和网 络管理技术
第9章 计算机网络安全及管理 技术 本章将介绍计算机网络安全、防火 墙的概念以及网络管理的协议和功 能;重点讲述网络防火墙技术和网 络管理技术
91计算机网络安全和防火墙 技术 ◆计算机网络安全:是指通过采取各种技术的和管理的措 施,确保网络数据的可用性、完整性和保密性,其目的 是确保经过网络传输和交换的数据不会发生增加、修改 丢失和泄漏等 ◆随着计算机网络技术的发展,网络的安全和可靠成为不 同使用层次的用户共同关心的问题。人们都在希望自己 的网络能够更加可靠地运行,不受外来入侵者的干扰和 破坏。解决好网络的安全和可靠性,是保证网络正常运 行的前提和保障
9.1 计算机网络安全和防火墙 技术 ◆计算机网络安全:是指通过采取各种技术的和管理的措 施,确保网络数据的可用性、完整性和保密性,其目的 是确保经过网络传输和交换的数据不会发生增加、修改、 丢失和泄漏等。 ◆随着计算机网络技术的发展,网络的安全和可靠成为不 同使用层次的用户共同关心的问题。人们都在希望自己 的网络能够更加可靠地运行,不受外来入侵者的干扰和 破坏。解决好网络的安全和可靠性,是保证网络正常运 行的前提和保障
91.1网络系统安全技术 ◆1计算机安全基础 (1)什么是计算机安全 计算机安全是指保护数据处理系统而采 取的技术的和管理的安全措施,保护计 算机硬件、软件和数据不会因偶尔或故 意的原因而遭到破坏、更改和泄密
9.1.1 网络系统安全技术 ◆1.计算机安全基础 ⑴ 什么是计算机安全 计算机安全是指保护数据处理系统而采 取的技术的和管理的安全措施,保护计 算机硬件、软件和数据不会因偶尔或故 意的原因而遭到破坏、更改和泄密
(2)计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性
⑵ 计算机安全的主要内容 计算机硬件的安全性 软件安全性 数据安全性 计算机运行安全性
(3)破坏计算机安全的途径 窃取计算机用户口令、上机或通过网络非法访 问数据、复制、删改软件和数据 ◆通过磁盘、网络等传播计算机病毒。 通过截取计算机工作时产生的电磁波辐射或通信 线路来破译计算机数据。 偷窃存储有重要数据的存储介质,如光盘、磁带 硬盘、软盘等。“黑客”通过网络非法侵入计算 机系统
⑶ 破坏计算机安全的途径 ◆ 窃取计算机用户口令、上机或通过网络非法访 问数据、复制、删改软件和数据。 ◆通过磁盘、网络等传播计算机病毒。 ◆通过截取计算机工作时产生的电磁波辐射或通信 线路来破译计算机数据。 ◆偷窃存储有重要数据的存储介质,如光盘、磁带、 硬盘、软盘等。“黑客”通过网络非法侵入计算 机系统
(4)保护计算机安全的措施 ◆物理措施包括机房安全,严格的安全制度,采取防窃 听、防辐射措施等 ◆数据加密,对磁盘上的数据或通过网络传输的数据进行 加密 ◆防止计算机病毒,计算机病毒会对计算机系统的资源产 生很大的危害,甚至造成重大损失 ◆采取安全访问措施,如使用身份认证和口令,设置数据 或文件的访问权限。 ◆采取其他安仝措施,包括确保数据的完整性、计算机容 错、数据备份和加强审计等
⑷ 保护计算机安全的措施 ◆物理措施包括机房安全,严格的安全制度,采取防窃 听、防辐射措施等。 ◆ 数据加密,对磁盘上的数据或通过网络传输的数据进行 加密。 ◆ 防止计算机病毒,计算机病毒会对计算机系统的资源产 生很大的危害,甚至造成重大损失。 ◆ 采取安全访问措施,如使用身份认证和口令,设置数据 或文件的访问权限。 ◆ 采取其他安全措施,包括确保数据的完整性、计算机容 错、数据备份和加强审计等
(5)计算机安全等级 表计算机安全级别 安全等级 主要内容 D级安全保护欠缺级,无安全保护级,计算机安全的最一级 c1级自主安全保护级 C2级受控存取保护级,实施比级更精细的自主访问控制 B级 标记安全保护级,从本级开始,不仅具有自主访问控制,而且具有强制 访问控制 B2级结构化保护级 B级安全城级 A1级验证设计级
⑸ 计算机安全等级
2.网络安全基础 ◆(1)网络安全的内涵 信息的保密性( Security) 完整性( Integrity 可靠性(Re| liability) 实用性( Utility) 真实性( Authenticity) 占有性( Possession)
2.网络安全基础 ◆⑴ 网络安全的内涵 信息的保密性(Security)、 完整性(Integrity)、 可靠性(Reliability)、 实用性(Utility)、 真实性(Authenticity)、 占有性(Possession)
(2)可能受到威胁的网络资源 硬件设备,如服务器、交换机 路由器、集线器和存储设备等; 软件,如操作系统、应用软件、 开发工具等; 数据或信息
⑵ 可能受到威胁的网络资源 –硬件设备,如服务器、交换机、 路由器、集线器和存储设备等; –软件,如操作系统、应用软件、 开发工具等; –数据或信息
(3)网络安全问题日益突出的主要原因 ◆攻击计算机网络安全的主要途径 通过计算机辐射、接线头、传输线路截获信息 绕过防火墙和用户口令而进入网络,获取信息或 修改数据。 通过截获窃听破译数据。 “黑客”通过电话网络尝试进入计算机网络。 向计算机网络注入“病毒”,造成网络瘫痪
⑶ 网络安全问题日益突出的主要原因: ◆攻击计算机网络安全的主要途径 – 通过计算机辐射、接线头、传输线路截获信息。 – 绕过防火墙和用户口令而进入网络,获取信息或 修改数据。 – 通过截获窃听破译数据。 – “黑客”通过电话网络尝试进入计算机网络。 – 向计算机网络注入“病毒”,造成网络瘫痪