第1章网络安全概述.ppt

上传人:tang****xu1 文档编号:528320 上传时间:2018-09-27 格式:PPT 页数:55 大小:1.09MB
返回 下载 相关 举报
第1章网络安全概述.ppt_第1页
第1页 / 共55页
第1章网络安全概述.ppt_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《第1章网络安全概述.ppt》由会员分享,可在线阅读,更多相关《第1章网络安全概述.ppt(55页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第1章 网络安全概述,清华大学出版社,主编贾铁军 副主编常艳 俞小怡编著 侯丽波 宋少婷 熊鹏,高等院校计算机与信息类规划教材,网络安全实用技术,课程安排建议,课程学时及考核课程性质:专业课 (必修考试课) 学时学分:理论/实践 (52/16) 共68学时, 学分2.5 (其中,实验0.5学分) 考核办法: 上机考与卷面考核相结合、理论与实践相结合、课内与课外相结合、知识素质和能力考核相结合。 期中测验占20%,期末考试成绩占总成绩的40%, 平时成绩和实验占总分40%. 先修课程:计算机网络、网络数据库、操作系统,高等院校计算机与信息类规划教材,目 录,教 学 目 标,教学目标 理解网络安全

2、面临的威胁及脆弱性 掌握网络安全的概念、目标和内容 掌握网络安全技术概念、种类和模型 了解构建虚拟局域网VLAN方法,重点,第1章 网络安全概述 1.1网络安全威胁及态势,我国网络遭受攻击近况。据国家互联网应急中心CNCERT抽样监测和国家信息安全漏洞共享平台发布的数据,我国境内感染网络病毒的终端数约为406万个,较上周(2011.1.10-15)环比增长9%;境内被篡改政府网站数量为100个,较上周75个环比增长33%;新增信息安全漏洞116个,较上周71个环比增长63%,其中高危漏洞29个,较上周12个增加17个。,1.1.1 网络安全威胁现状,案例1-1,1)法律法规和管理欠缺2)网络安

3、全规范和标准不统一3)企业和政府的要求不尽一致4)网络系统的安全隐患及风险5)网络技术和手段滞后,1.1.2 网络安全威胁种类及途径 表1-1 网络安全的主要威胁种类,1.1 网络安全的威胁及态势,1.1 网络安全的威胁及态势,网络安全主要威胁及途径。如图1-1所示。,图1-1 网络安全主要威胁及途径,1.1 网络安全的威胁及态势,1.1.3 网络安全威胁的发展态势,中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,2011年互联网用户数将达到6亿,手机上网用户达3.2亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普

4、及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。,案例1-2,1.1 网络安全的威胁及态势,2011年十大网络安全威胁趋势预测: 1)更强的攻击威胁 2)内部威胁不断增强 3)浏览器中间人攻击升级 4)社交网络安全威胁增大 5)重要文件及数据安全 6)云数据安全 7)移动设备危及数据安全 8)黑客势力不断扩大 9)网络安全已成为业务流程的一部分 10)数据安全和隐私法规,课堂讨论1. 什么说计算机网络存在着的安全漏洞和隐患?2. 计算机网络安全面临的主要威胁类型和途径有哪些?

5、3. 网络安全威胁的发展趋势是什么?,1.2.1 网络系统安全风险及隐患 2. 网络服务协议的安全隐患,1.2 网络安全风险及隐患,互联网服务安全包括Web浏览服务安全、文件传输服务安全、远程登陆安全、Email服务安全、DNS域名安全和设备的实体安全。设计协议初期只注重异构网的互联,并没有考虑到安全问题,Internet的广泛应用使其对系统安全产生很大影响。互联网基础协议不仅公开,也都存在许多安全漏洞和隐患。另外,网络管理人员难有足够的时间和精力专注于全程网络安全监控。,1.2.2 操作系统的漏洞及隐患 操作系统安全(Operation System Secure)是 指操作系统本身的安全,

6、以及通过它对计算机系统的 软硬件资源的整体有效控制,并为所管理的资源提供 安全保护。设计与开发时的疏忽留下了漏洞和隐患。,1.2 网络安全风险及隐患,1体系结构的漏洞,1.2 网络安全风险及隐患,案例1-3】 操作系统的体系结构漏洞是计算机系统漏洞的主要原因。程序可以通过打“补丁”的方式进行动态链接,及许多UNIX 操作系统的升级版。其动态链接的方法容易被黑客所利用,也可能成为病毒产生的环境。另外,操作系统的一些功能也会带来不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。系统漏洞造成的威胁主要包括3个方面:初始化错误、不安全服务及配置、从漏洞乘虚而入。,案例1-3,3. 不安

7、全服务及设置,1.2 网络安全风险及隐患,【案例1-4】 操作系统的一些服务程序有时可以绕过计算机的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。网上浏览IE、文件传送、E-mail电子邮件、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范,很容易出现信息被窃取、网络攻击和感染病毒等问题。,案例1-4,2创建进程的隐患 支持进程的远程创建与激活、所创建的进程继承 原进程的权限,这些机制时常也提供了在远端服务器 上安装“间谍软件”的机会。,4. 配置和初始化错误 当网络系统出现严重故障,而必须关掉某台服务器 以维护其子系统,再重启动服务器时,可能会发现个别 文件

8、丢失或被篡改的情况,这可能就是在系统进行重新 初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞被人利用。,1.2 网络安全风险及隐患,1.2.3 网络数据库的安全风险,1.2 网络安全风险及隐患,数据库安全不仅包括数据库系统本身的安全,还包括其中数据的安全,这是其核心和关键,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。数据库存在的不安全因素包括:授权用户超出权限进行数据访问、更改和破坏,非法用户窃取信息资源等。,1.2.4 防火墙的局限性,1.2 网络安全风险及隐患,网络防火墙无法控制内网之间的攻击行为,也无法阻止基于数据内容的黑客攻击和病毒入侵。其安全局限性

9、还需要入侵检测系统IDS进行合理补充,协助系统应对各种网络攻击,以扩展系统管理员的安全管理能力。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。,1.2.5 安全管理及其他问题 网络安全是一项系统工程,需要各方面协同管理。,1.2 网络安全风险及隐患,【案例1-5】网络安全管理问题。安全管理技术和措施有待完善,非法访问、恶意攻击等安全威胁也在不断变换增加。防火墙、虚拟网VPN、入侵检测系统IDS、查杀病毒、身份认证、数据加密、安全审计等安全防护和管理系统,在网络中虽然能够在特定方面发挥一定的作用,但是这些产品大部分功能分散、各自独立,形成互无关联、隔

10、离的“安全孤岛”,而且彼此间无有效的统一管理调度机制,不能互相支撑、协同工作,从而使其效能难以有效发挥。,案例1-5,法律法规和安全管理政策问题;管理漏洞和操作人员问题;实体管理、运行环境安全及传输线路安全是网络安全的重要基础。,1.2 网络安全风险及隐患,课堂讨论1. 网络安全风险主要因素及表现具体包括哪几个方面?2. 什么是操作系统安全?操作系统为何具有安全“漏洞”和隐患?3. 网络安全在管理方面主要有哪些问题?,1.3.1 网络安全的概念及目标. 网络安全的基本概念,1.3 网络安全的概念及内容,ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、

11、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。 我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。,1. 网络安全的基本概念,1.3 网络安全的概念及内容,计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关技术和理

12、论,都是网络安全的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全,2. 网络安全的目标及特征,1.3 网络安全的概念及内容,网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。最终目标就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可靠性与可控性和可审查性。其中前3项是网络安全的基本要求。以下的网络信息安全5大特征, 反映了网络安全的具体目标要求。 (1) 保密性。也称机密性,是强调有用信息只被授权对象使用的特征。,1.3 网络安全的

13、概念及内容,(2) 完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。 (3) 可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。 (4) 可控性。是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。 (5) 可审查性。又称拒绝否认性(No-repudiation)、抗抵赖性或不可否认性,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。,1.3 网络安全的概念及内容,

14、【案例1-6】互联网巨头受到网络安全困扰。从2010年互联网公司共同面临一个安全问题,特别是来自黑客的攻击。“现在黑客的国际化趋势正在不断增强”,由于互联网域名的DNS管理服务器的安全性一直未受到应有的重视和保护,国内外绝大多数域名都存在类似的安全风险和隐患。百度被“黑”事件创下了创建以来最大的一次断网事故,黑客绕开百度本身的安全保护,而攻击DNS管理服务器,导致了断网的严重后果。,案例1-6,1.3.2 网络安全的内容 1网络安全涉及的内容 从层次结构上,可将网络安全所涉及的内容概括为以下五个方面,1.3 网络安全的概念及内容,(1) 实体安全。也称物理安全,指保护计算机网络设备、设施及其它

15、媒介免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安全的基础。,1.3 网络安全的概念及内容,(2) 运行安全。包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。 (3) 系统安全。主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过

16、有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。,1.3 网络安全的概念及内容,(4) 应用安全。由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性/一致性/防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。 (5) 管理安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。管理安全包括:法律法规、政策策略管理、规范标

17、准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。,图1-2 网络安全所涉及的相关内容及其关系,网络安全与信息安全相关内容及其相互关系,如图1-3所示。,1.3 网络安全的概念及内容,图1-3 网络安全与信息安全相关内容,2网络安全保护范畴及侧重点 网络安全涉及的内容包括技术和管理等多个方面,需要相互补充、综合防范。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。 网络安全关键是确保网络信息资源安全,对不同人员或部门对网络安全内容的侧重点有所不同。 1)网络安全研究人员 2)网络安全工程人员 3

18、)网络安全评估人员 4)网管员或安全管理员 5)国家安全保密人员 6)国防相关人员,1.3 网络安全的概念及内容,课堂讨论 1. 什么是信息安全?网络安全?网络安全目标是什么? 2. 网络安全涉及内容是什么? 3. 网络安全与信息安全相关内容及其关系如何?,1.4.1 网络安全技术的概念 1. 网络安全技术相关概念,1.4 网络安全技术概述,信息安全技术是指计算机信息系统及其传输信息过程中,保障信息安全属性特征相关的各种技术和措施。 网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控,保证数据及传输安全性的技术手段,主要包括实体安全技术、网

19、络结构安全技术、系统安全技术、管理与运行安全技术、数据安全与密码技术等,以及确保安全服务和安全机制的策略等.,宏观上,网络安全技术主要涉及与网络安全有关的各种技术、手段、策略、标准、机制和措施等,从有关网络安全的法律法规到规章制度,从网络安全风险评估、网络监控、密钥管理、数据安全防范到系统安全审计等,更广义的防火墙和入侵检测系统等也是一种重要重要技术手段。,2网络安全关键技术 在网络安全中,常用的关键技术可以归纳为三大类:,1.4 网络安全技术概述,(1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。 (2)检测跟踪类。主体对客体的访问行为需要进行监控和事件审计,防止在

20、访问过程中可能产生的安全事故的各种举措,包括监控和审核跟踪。 (3)响应恢复类。网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。,1.4 网络安全技术概述,案例1-7】某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类,如图1-4所示:,案例1-7,图1-4 网络安全关键技术,1.4.2 网络安全常用模型 1网络安全PDRR模型 常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recove

21、ry),如图1-5所示,1.4 网络安全技术概述,图1-5 网络安全PDRR模型,1.4 网络安全技术概述,在此模型的基础上以“检查准备、防护加固、检测发现、 快速反映、确保恢复、反省改进”的原则,经过改进得到另一个网络系统安全生命周期模型 IPDRRR Inspection, Protection, Detection, Reaction, Recovery, Reflection)模型,如图1-6所示。,图1-6系统安全生命周期模型,2. 网络安全通用模型 网络安全通用模型如图1-7所示,不足是并非所有情况都通用。,1.4 网络安全技术概述,图1-7 网络安全通用模型,为保护网络信息传输安

22、全所提供的安全机制和安全服务,主要包括两部分:一是对发送的信息通过安全技术进行转换。二是由两个主体共享的秘密信息,对开放网络保密。,1.4 网络安全技术概述,3. 网络访问安全模型 黑客攻击威胁:一是访问威胁,二是服务威胁。对非授权访问的安全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者。如图1-8所示。,图1-8 网络访问安全模型,4网络安全防御模型,1.4 网络安全技术概述,网络安全的关键是预防,“防患于未然”是最好的保障,同时做好内网与外网的隔离保护。可以通过如图1-9所示的网络安全防御模型构建的系

23、统保护内网。,图1-9 网络安全防御模型,1.5 网络安全发展现状及趋势,1.5.1 国外网络安全发展状况 国外发达国家在网络安全发展建设方面,主要体现在以下8个方面: 1)完善法律法规和制度建设 2)信息安全保障体系 3)系统安全测评 4)安全防护技术 5)应急响应技术 6)网络系统生存措施 7)安全信息关联分析 8)密码新技术研究,1.5 网络安全发展现状及趋势,网络“生存性(Survivability)”问题。从1993年提出,近年来才得到重视。主要研究内容包括进程的基本控制技术、容错服务、失效分类与检测、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。美国等国家已开始研

24、究当网络系统受到战争等重大攻击或遭遇突发事件、网络被摧毁中断威胁时,如何使关键功能能够继续提供最基本的服务,并能及时处理和恢复部分或全部服务。利用系统安全技术,从系统整体考虑安全问题,使网络系统更具有柔韧性和抗毁性,从而达到提高系统安全性和可靠性的目的。,案例1-8,1.5.2 我国网络安全发展现状,1.5 网络安全发展现状及趋势,我国信息安全及网络安全的发展历程,主要有3个阶段: (1)通信保密阶段 (2)信息安全阶段 (3)信息保障阶段 我国非常重视网络安全建设,虽然起步比较晚,但是发展很快,网络安全建设的发展情况主要体现在6个方面: 1)加强网络安全管理与保障 2)安全风险评估分析 3)

25、网络安全技术研究 4)安全测试与评估 5)应急响应与系统恢复 6)网络安全检测技术,1.5.3 网络安全技术的发展趋势,1.5 网络安全发展现状及趋势,网络安全的发展趋势主要体现在以下几个方面: 1)网络安全技术不断提高 2)安全管理技术高度集成 3)新型网络安全平台 4)高水平的服务和人才 5)特殊专用安全工具课堂讨论 1. 国外网络安全的先进性主要体系在哪几个方面? 2. 我国网络安全存在的主要差距? 3. 网络安全的发展趋势主要体现在哪几个方面?,1.6.1 实体安全的概念及内容,*1.6 实体安全概述,1. 实体安全的概念 实体安全(Physical Security)也称物理安全,指

26、保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。主要是对计算机及网络系统的环境、场地、设备和人员等方面,采取的各种安全技术和措施。 实体安全是整个计算机网络系统安全的重要基础和保障。主要侧重环境、场地和设备的安全,以及实体访问控制和应急处置计划等。,1.6.1 实体安全的概念及内容,*1.6 实体安全概述,实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,将有害的攻击进行有效隔离。 2. 实体安全的内容及措施 实体安全的内容主要包括环境安

27、全、设备安全和媒体安全三个方面,主要指五项防护(简称5防):防盗、防火、防静电、防雷击、防电磁泄漏。特别是,应当加强对重点数据中心、机房、服务器、网络及其相关设备和媒体等实体安全的防护。,1.6.2 媒体安全与物理隔离技术 1. 媒体及其数据的安全保护,*1.6 实体安全概述,媒体及其数据的安全保护, 主要是指对媒体数据和媒体本身的安全保护。 1) 媒体安全 2) 媒体数据安全 保护媒体数据安全的措施主要有三个方面: (1)媒体数据的防盗 (2)媒体数据的销毁 (3)媒体数据的防毁,1.6.2 媒体安全与物理隔离技术,*1.6 实体安全概述,2. 物理隔离技术 物理隔离技术是在原有安全技术的基

28、础上发展起来的一种安全防护技术。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外 和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。 1) 物理隔离的安全要求 2) 物理隔离技术的三个阶段 物理隔离的技术手段及优缺点和典型产品,如表1-2所示。,3) 物理隔离的性能要求,*1.6 实体安全概述,表1-2 物理隔离主要技术手段,课堂讨论1.实体安全的内容主要包括哪些?2.物理隔离技术手段主要有哪些?,*1.7 构建虚拟局域网VLAN实验,虚拟机(Virtual Machine,VM)是指运行于宿主机系统中的虚拟系统。虚拟技术最大优点是经济安全,且可用于网络安全试验。1.7

29、.1 实验目的 通过安装和配置虚拟机,并建立一个虚拟局域网,主要具有3个目的:1.7.2实验要求及方法 1实验设备 首先准备一台计算机,因为需要装两套操作系统,所以内存应该比较大。计算机的基本配置如表1-2所示。,1)利用虚拟机软件可以构建虚拟网,模拟复杂的网络环境。2)网络安全实验可能对系统具有一定破坏性,虚拟局域网可以保 护物理主机和网络。3)可以实现在一台机器上同时运行多个操作系统。,表1-2 实验设备基本配置要求2注意事项: (1) 预习准备 (2) 注重关键操作方法 (3) 注意实验过程、步骤和要点 实验用时:2学时(90120分钟),*1.7 构建虚拟局域网VLAN实验,3实验方法

30、1.7.3 实验内容及步骤(1)快速创建或/加入网络及配置 虚拟局域网可以快速创建或加入多达280个虚拟局域网络组。双击或右击任务栏上的图标,出现如图1-16所示的“创建/加入网络”的快捷菜单,分别点击后出现如图1-17所示的“创建新网络”或“加入网络”对话框。,构建虚拟局域网VLAN有多种方法。可用Windows自带的连接设置方式,通过“网上邻居”建立。如在安装Windows Server 2008的计算机上,安装虚拟机软件。1)利用虚拟机软件在一计算机中安装多台虚拟主机,构建虚拟局域网。2)虚拟局域网是个“虚拟系统”,可保护或恢复实际的物理网络系统。3)在虚拟局域网络上,可以实现在一台机器

31、上同时运行多个操作系统。,1.7 构建虚拟局域网VLAN实验,图1-16 Site View VLAN快捷菜单 图1-17 “创建/加入网络”对话框,1.7 构建虚拟局域网VLAN实验,建立的虚拟网络如图1-18所示,右击一个网络用户出现快捷菜单,可以进行构建网络等相关操作。支持用户根据需要自定义网络组,并自动添加到客户端列表中。如图1-19所示。,图1-18构建网络的快捷菜单 图1-19 “系统配置”/“网络设置”对话框,1.7 构建虚拟局域网VLAN实验,(2)可同多个虚拟局域网成员交流 点选“用户列表地址”可以进行信息交流,虚拟局域网成员间可与多个网络成员进行工作交流。还可通过ping选

32、项查看联通情况,选择“节点信息”查看,如图1-20所示。,图1-20 操作选项菜单,图1-21 在线用户列表,1.7 构建虚拟局域网VLAN实验,(3)传输文件 虚拟局域网成员可以通过虚拟交换机安全传输各种不同类型的文件。(4)在线沟通 即时对话窗口显示通话记录和文件传输状态。如图1-21及图1-22所示.,图1-22 “文件传送”/“即时交流”对话框,1.7 构建虚拟局域网VLAN实验,(5)网络保护Site View VLAN主要应用领域:在IT软件行业的应用、快速访问应用服务器、在内网访问控制的应用、对视频管理的应用、物流行业的应用、针对远程服务的应用、即插即用的虚拟局域网等。,图1-2

33、3 “处理加入请求”对话框,虚拟局域网对每个请求加入网络的成员可以进行筛选,如图1-23所示。通过设置的密码安全访问,还提供了锁定网络功能,设置锁定网络后,可禁止新成员加入。,主要应用:,1.7 构建虚拟局域网VLAN实验,1.8 本章小结,本章结合案例介绍了计算机网络面临的威胁、类型及途径,以及网络安全威胁的发展的主要态势,并对产生网络安全的风险及隐患的系统问题、操作系统漏洞、网络数据库问题、防火墙局限性、管理和其他各种因素进行了概要分析。应当理解学习网络安全的目的、重要现实意义和必要性。 本章概要地介绍了网络安全的基本概念、网络安全技术和网络安全管理技术等基本概念、网络安全的目标及主要内容、网络安全的关键技术(身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复)和网络安全模型。并概述了国内外网络安全建设与发展的现状,可以正视国际领先技术和国内存在的一些差距,以及网络安全技术的发展趋势。最后,简明扼要地概述了实体安全的概念、内容、媒体安全与物理隔离技术,以及网络安全实验前期准备所需的构建虚拟网的过程和主要方法等。 网络安全的最终目标和关键是保护网络的信息资源安全,做好预防“防患于未然”是确保网络安全的最好举措.世上并无绝对的安全,网络安全是个系统工程,需要多方面互相配合、综合防范。,诚挚谢意!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com