第10章网络安全管理 第10章网络安全管理 10.1计算机网络安全基础 10.2防火墙技术 10.3网络防病毒技术 10.4网络安全策略
第10章 网络安全管理 上一页 下一页 返回本章首页 第10章 网络安全管理 10.1计算机网络安全基础 10.2防火墙技术 10.3网络防病毒技术 10.4网络安全策略 上一章 返回目录
第10章网络安全管理 内容提要 计算机网络安全定义、原因、特征 计算机网络安全类别、威胁、防范措施 Windows平台下S应用安全 网络安全的评估标准、保护策略 防火墙定义、特点、类型 计算机病毒和网络病毒 网络安全策略 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 内容提要: ➢ 计算机网络安全定义、原因、特征 ➢ 计算机网络安全类别、威胁、防范措施 ➢ Windows平台下IIS应用安全 ➢ 网络安全的评估标准、保护策略 ➢ 防火墙定义、特点、类型 ➢ 计算机病毒和网络病毒 ➢ 网络安全策略
第10章网络安全管理 10.1计算机网络安全基础 101.1计算机网络安全概述 10.1.2计算机安全 10.1.3计算机网络的安全 10.14网络安全的评估标准 10.1.5网络安全保护策略 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1计算机网络安全基础 10.1.1 计算机网络安全概述 10.1.2 计算机安全 10.1.3 计算机网络的安全 10.1.4网络安全的评估标准 10.1.5 网络安全保护策略
第10章网络安全管理 10.11计算机网络安全概述 1.计算机网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改 泄露,系统连续可靠正常地运行,网络服务不中断。主要包 括以下几个基本内容: (1)运行系统安全,即保证信息处理和传输系统的安 全 (2)网络上系统信息的安全 (3)网络上信息传播的安全,即信息传播后果的安全 (4)网络上信息内容的安全,即狭义的“信息安全” 引起网络安全的原因 (1)操作系统的脆弱性 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 1. 计算机网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不中断。主要包 括以下几个基本内容: (l)运行系统安全,即保证信息处理和传输系统的安 全 (2)网络上系统信息的安全 (3)网络上信息传播的安全,即信息传播后果的安全 (4)网络上信息内容的安全,即狭义的“信息安全” 2. 引起网络安全的原因 (1)操作系统的脆弱性
第10章网络安全管理 10.11计算机网络安全概述 ①其体系结构本身就是不安全的一种因素。 ②另一个原因在于它可以创建进程,即使在网络的节 点上同样也可以进行远程进程的创建与激活,更令人不安的 是被创建的进程具有可以继续创建过程的权力 ③网络操作系统提供的远程过程调用(RPC)服务以及 它所安排的无口令入口也是黑客的通道 (2)计算机系统的脆弱性 ①计算机系统的脆弱性主要来自于操作系统的不安全 性,在网络环境下,还来源于通信协议的不安全性。 ②存在超级用户,如果入侵者得到了超级用户口令 整个系统将完全受控于入侵者 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 ①其体系结构本身就是不安全的一种因素。 ②另一个原因在于它可以创建进程,即使在网络的节 点上同样也可以进行远程进程的创建与激活,更令人不安的 是被创建的进程具有可以继续创建过程的权力。 ③网络操作系统提供的远程过程调用(RPC)服务以及 它所安排的无口令入口也是黑客的通道。 (2)计算机系统的脆弱性 ①计算机系统的脆弱性主要来自于操作系统的不安全 性,在网络环境下,还来源于通信协议的不安全性。 ②存在超级用户,如果入侵者得到了超级用户口令, 整个系统将完全受控于入侵者
第10章网络安全管理 10.11计算机网络安全概述 ③计算机可能会因硬件或软件故障而停止运转, 或被入侵者利用并造成损失 (3)协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以 及FTP、Emal、NFS等都包含着许多影响网络安全 的因素,存在许多漏洞。 (4)其他因素 ①数据库管理系统安全的脆弱性 ②人为的因素 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 ③计算机可能会因硬件或软件故障而停止运转, 或被入侵者利用并造成损失。 (3)协议安全的脆弱性 当前计算机网络系统都使用的TCP/IP协议以 及FTP、E-mail、NFS等都包含着许多影响网络安全 的因素,存在许多漏洞。 (4)其他因素 ①数据库管理系统安全的脆弱性 ②人为的因素
第10章网络安全管理 10.11计算机网络安全概述 (5)各种外部威胁 ①物理威胁:包括温度、湿度、雷击、静电、水灾 火灾、地震、电磁、辐射、空气污染和设备故障等 ②网络威胁 ③身份鉴别 ④编程 ⑤系统漏洞 3.计算机网络安全的特征 (1)保密性( security):信息不泄露给非授权的用 户、实体或过程,并被其利用的特性 (2)完整性( integrity):数据未经授权不能进行 改变 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 (5)各种外部威胁 ①物理威胁:包括温度、湿度、雷击、静电、水灾、 火灾、地震、电磁、辐射、空气污染和设备故障等 ②网络威胁 ③身份鉴别 ④编程 ⑤系统漏洞 3. 计算机网络安全的特征 (1)保密性(security):信息不泄露给非授权的用 户、实体或过程,并被其利用的特性 (2)完整性(integrity):数据未经授权不能进行 改变
第10章网络安全管理 10.11计算机网络安全概述 的特性,即信息在存储或传输过程中保持不被修改 不被破坏和丢失的特性 (3)可用性( availability):可被授权实体访问并 按需求使用的特性,即当需要时应能存取所需的信息。网络 环境下拒绝服务、破坏网络和有关系统的正常运行等都属于 对可用性的攻击 (4)实用性( utility):保证信息具有实用的特性 如:信息加密的蜜钥不能丢失。否者,丢失了密钥的信息就 丧失了其实用性 (5)真实性( authenticity):指信息的饿可信度 即保证信息具有完整、准确、在传递和存储过程中不被篡改 等特性,还应具有对信息内容的控制权 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性。 (3)可用性(availability):可被授权实体访问并 按需求使用的特性,即当需要时应能存取所需的信息。网络 环境下拒绝服务、破坏网络和有关系统的正常运行等都属于 对可用性的攻击。 (4)实用性(utility):保证信息具有实用的特性。 如:信息加密的蜜钥不能丢失。否者,丢失了密钥的信息就 丧失了其实用性。 (5)真实性(authenticity):指信息的饿可信度。 即保证信息具有完整、准确、在传递和存储过程中不被篡改 等特性,还应具有对信息内容的控制权
第10章网络安全管理 10.11计算机网络安全概述 (6)占有性( possession):指存储信息的主机、磁 盘和信息载体等不被盗用,并具有该信息的占有权,即保证 不丧失对信息的所有权和控制权 4.计算机网络安全威胁的发展趋势 ①是 Windows组件的漏洞增多以及严重信息系统漏洞的 不断涌现势必成为企业亟待解决的重要安全问题。 ②是在2003年下半年提交的10大恶意代码中54%都为混 合式威胁 ③ Blaster是最“得逞”的蠕虫之一,它针对 Windows系 统中核心组件的安全漏洞发动攻击 ④另一种趋势也非常明显 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 (6)占有性(possession):指存储信息的主机、磁 盘和信息载体等不被盗用,并具有该信息的占有权,即保证 不丧失对信息的所有权和控制权。 4. 计算机网络安全威胁的发展趋势 ①是Windows组件的漏洞增多以及严重信息系统漏洞的 不断涌现势必成为企业亟待解决的重要安全问题。 ②是在2003年下半年提交的10大恶意代码中54%都为混 合式威胁。 ③Blaster是最“得逞”的蠕虫之一,它针对Windows系 统中核心组件的安全漏洞发动攻击。 ④另一种趋势也非常明显
第10章网络安全管理 10.11计算机网络安全概述 ⑤在2003年下半年,针对隐私与机密信息的恶 意威胁增长得最快 5我国网络及安全情况 我国网民人数增加很快;另一方面,虽然我国 各级政府、企事业单位、网络公司等陆续设立自己 的网站,电子商务也正以前所未有的速度迅速发展, 但许多应用系统却处于不设防状态,存在着极大的 信息安全风险和隐患 遍嘴顶
第10章 网络安全管理 上一页 下一页 返回本章首页 10.1.1 计算机网络安全概述 ⑤在2003年下半年,针对隐私与机密信息的恶 意威胁增长得最快。 5. 我国网络及安全情况 我国网民人数增加很快;另一方面,虽然我国 各级政府、企事业单位、网络公司等陆续设立自己 的网站,电子商务也正以前所未有的速度迅速发展, 但许多应用系统却处于不设防状态,存在着极大的 信息安全风险和隐患