当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第10章 计算机网络安全

资源类别:文库,文档格式:PPT,文档页数:29,文件大小:633KB,团购合买
⚫ 计算机网络安全的概念; ⚫ 计算机网络对安全性的要求; ⚫ 访问控制技术和设备安全; ⚫ 防火墙技术; ⚫ 网络安全攻击及解决方法; ⚫ 计算机网络安全的基本解决方案。
点击下载完整版文档(PPT)

第10章计算机阌络安企 杜煜

第10章 计算机网络安全 杜煜

本章主要内容 ●计算机网络安全的概念; ●计算机网络对安全性的要求; ●访问控制技术和设备安全; ●防火墙技术; ●网络安全攻击及解决方法; ●计算机网络安全的基本解决方案。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 2 本章主要内容 ⚫ 计算机网络安全的概念; ⚫ 计算机网络对安全性的要求; ⚫ 访问控制技术和设备安全; ⚫ 防火墙技术; ⚫ 网络安全攻击及解决方法; ⚫ 计算机网络安全的基本解决方案

计算机网络安全概述 °背景介绍 ●对计算机网络安全性问题的研究总是围绕着信息 系统进行,其主要目标就是要保护计算资源,免 受毁坏、替换、盗窃和丢失,而计算资源包括了 计算机及网络设备、存储介质、软硬件、信息数 据等。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 3 计算机网络安全概述 ⚫ 背景介绍 ⚫ 对计算机网络安全性问题的研究总是围绕着信息 系统进行,其主要目标就是要保护计算资源,免 受毁坏、替换、盗窃和丢失,而计算资源包括了 计算机及网络设备、存储介质、软硬件、信息数 据等

计算机网络安全的解决策略 ●访问控制 ●选择性访问控制 ●病毒和计算机破坏程序 ●加密 ●系统计划和管理 ●物理安全 ●通信安全 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 4 计算机网络安全的解决策略 ⚫ 访问控制 ⚫ 选择性访问控制 ⚫ 病毒和计算机破坏程序 ⚫ 加密 ⚫ 系统计划和管理 ⚫ 物理安全 ⚫ 通信安全

计算机网络安全包括的内容 保护系统和网络的资源免遭自然或人为的破坏; ●明确网络系统的脆弱性和最容易受到影响或破坏 的地方; ●对计算机系统和网络的各种威胁有充分的估计; ●要开发并实施有效的安全策略,尽可能减少可能 面临的各种风险; 准备适当的应急计划,使网络系统在遭到破坏或 攻击后能够尽快恢复正常工作; ●定期检査各种安全管理措施的实施情况与有效性。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 5 计算机网络安全包括的内容 ⚫ 保护系统和网络的资源免遭自然或人为的破坏; ⚫ 明确网络系统的脆弱性和最容易受到影响或破坏 的地方; ⚫ 对计算机系统和网络的各种威胁有充分的估计; ⚫ 要开发并实施有效的安全策略,尽可能减少可能 面临的各种风险; ⚫ 准备适当的应急计划,使网络系统在遭到破坏或 攻击后能够尽快恢复正常工作; ⚫ 定期检查各种安全管理措施的实施情况与有效性

计算机网络安全的要求——安全性 内部安全 对用户进行识别和认证,防止非授权用户访问系统; 确保系统的可靠性,以避免软件的缺陷(Bug)成为系 统的入侵点; 对用户实施访问控制,拒绝其访问超出访问权限的资源; 加密传输和存储的数据,防止重要信息被非法用户理解 或修改; 对用户的行为进行实时监控和审计,检查其是否对系统 有攻击行为,并对入侵的用户进行跟踪。 ●外部安全 加强系统的物理安全,防止其他用户直接访问系统; 保证人事安全,加强安全教育,防止用户(特别是内部 用户)泄密。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 6 计算机网络安全的要求——安全性 ⚫ 内部安全 ⚫ 对用户进行识别和认证,防止非授权用户访问系统; ⚫ 确保系统的可靠性,以避免软件的缺陷(Bug)成为系 统的入侵点; ⚫ 对用户实施访问控制,拒绝其访问超出访问权限的资源; ⚫ 加密传输和存储的数据,防止重要信息被非法用户理解 或修改; ⚫ 对用户的行为进行实时监控和审计,检查其是否对系统 有攻击行为,并对入侵的用户进行跟踪。 ⚫ 外部安全 ⚫ 加强系统的物理安全,防止其他用户直接访问系统; ⚫ 保证人事安全,加强安全教育,防止用户(特别是内部 用户)泄密

计算机网络安全的要求——完整性 ●解决问题:如何保护计算机系统内软件和数据不 被非法删改。 软件完整性 数据完整性 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 7 计算机网络安全的要求——完整性 ⚫ 解决问题:如何保护计算机系统内软件和数据不 被非法删改。 ⚫ 软件完整性 ⚫ 数据完整性

计算机网络安全的要求——保密性 解决问题:如何防止用户非法获取关键的敏感 信息,避免机密信息的泄露。 加密是保护数据的一种重要方法,也是保护 存储在系统中的数据的一种有效手段,人们 通常采用加密来保证数据的保密性。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 8 计算机网络安全的要求——保密性 ⚫ 解决问题:如何防止用户非法获取关键的敏感 信息,避免机密信息的泄露。 ⚫ 加密是保护数据的一种重要方法,也是保护 存储在系统中的数据的一种有效手段,人们 通常采用加密来保证数据的保密性

计算机网络安全的要求—可用性 可用性是指无论何时,只要用户需要,系统和 网络资源必须是可用的,尤其是当计算机及网 络系统遭到非法攻击时,它必须仍然能够为用 户提供正常的系统功能或服务。 为了保证系统和网络的可用性,必须解决网络 和系统中存在的各种破坏可用性的问题。 2021年月 计算机网络基础杜煜

2021年1月 计算机网络基础 杜煜 9 计算机网络安全的要求——可用性 ⚫ 可用性是指无论何时,只要用户需要,系统和 网络资源必须是可用的,尤其是当计算机及网 络系统遭到非法攻击时,它必须仍然能够为用 户提供正常的系统功能或服务。 ⚫ 为了保证系统和网络的可用性,必须解决网络 和系统中存在的各种破坏可用性的问题

计算机网络的保护策略 ●创建安全的网络环境 ●数据加密 ●调制解调器的安全 ●灾难和意外计划 系统计划和管理 ●使用防火墙技术 2021年月 计算机网络基础杜煜 10

2021年1月 计算机网络基础 杜煜 10 计算机网络的保护策略 ⚫ 创建安全的网络环境 ⚫ 数据加密 ⚫ 调制解调器的安全 ⚫ 灾难和意外计划 ⚫ 系统计划和管理 ⚫ 使用防火墙技术

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共29页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有