计算机网络安全的概念说课材料.ppt

上传人:豆**** 文档编号:63550872 上传时间:2022-11-25 格式:PPT 页数:15 大小:103.50KB
返回 下载 相关 举报
计算机网络安全的概念说课材料.ppt_第1页
第1页 / 共15页
计算机网络安全的概念说课材料.ppt_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《计算机网络安全的概念说课材料.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全的概念说课材料.ppt(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1计算机网络安全的概念25.2计算机网络系统面临的威胁5.2.1 计算网络系统面临的威胁5.2.2安全威胁的来源5.2.3威胁的具体表现形式专题五、计算机网络安全简介专题五、计算机网络安全简介 5.2.1 计算网络系统面临的威胁1对硬件实体的威胁和攻击2对信息的威胁和攻击3同时攻击软、硬件系统4计算机犯罪35.2.2安全威胁的来源1天灾2人祸3系统本身的原因专题五、计算机网络安全简介专题五、计算机网络安全简介 5.2计算机网络系统面临的威胁5.2.3威胁的具体表现形式1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推

2、断或演绎信息 11)非法篡改程序45.3计算机网络系统的脆弱性5.3.1操作系统安全的脆弱性5.3.2网络安全的脆弱性5.3.3数据库管理系统安全的脆弱性5.3.4防火墙的局限性5.3.5其他方面的原因返回本章首页专题五、计算机网络安全简介专题五、计算机网络安全简介 55.3.1操作系统安全的脆弱性1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网

3、络系统的脆弱性65)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网络系统的脆弱性8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。75.3.2网络安全的脆弱性 使用TCP/IP协议

4、的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网络系统的脆弱性85.3.3数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那

5、么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。返回本节专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网络系统的脆弱性95.3.4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。返回本节专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网络系统的脆弱性105.3.5其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全

6、性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。专题五、计算机网络安全简介专题五、计算机网络安全简介 5.3计算机网络系统的脆弱性115.4.1研究内容(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全5.4计算机网络安全技术的研究内容和发展过程专题五、计算机网络安全简介专题五、计算机网络安全简介 125.4.2发展过程 50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80

7、年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。专题五、计算机网络安全简介专题五、计算机网络安全简介 5.4计算机网络安全技术的研究内容和发展过程135.5计算机网络安全的三个层次5.5.1安全立法5.5.2安全管理5.5.3安全技术措施5.5.1安全立法1社会规范2国外的主要计算机安全立法3我国计算机信息系统安全法规简介4有关计算机软件知识产权的保护问题5技术规范专题五、计算机网络安全简介专题五、计算机网络安全简介 1

8、45.5.2安全管理 安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。5.5.3安全技术措施 安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。专题五、计算机网络安全简介专题五、计算机网络安全简介 15此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com