《网络安全防护技术》PPT课件.ppt

上传人:wuy****n92 文档编号:70497952 上传时间:2023-01-21 格式:PPT 页数:27 大小:236.49KB
返回 下载 相关 举报
《网络安全防护技术》PPT课件.ppt_第1页
第1页 / 共27页
《网络安全防护技术》PPT课件.ppt_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《《网络安全防护技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全防护技术》PPT课件.ppt(27页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第四章网络安全防护技术第四章网络安全防护技术第四章网络安全防护技术第四章网络安全防护技术4.1网络安全概述网络安全概述4.2计算机网络的安全服务和安全机制计算机网络的安全服务和安全机制4.3网络安全防护措施网络安全防护措施第四章网络安全防护技术第四章网络安全防护技术本章学习目标本章学习目标(1)掌掌握握网网络络安安全全的的基基本本概概念念和和内内容容。了了解解Internet安安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。(2)理理解解计计算算机机网网络络提提供供的的安安全全服服务务和和安安全全机机制制、安安全全服服务务和和安安全全机机制

2、制之之间间的的关关系系,安安全全服服务务与与层层的的关关系系以以及及安全服务机制的配置。安全服务机制的配置。(3)掌掌握握网网络络的的安安全全管管理理与与安安全全控控制制机机制制、网网络络安安全全的的常常规规防防护护和和控控制制措措施施,以以及及网网络络安安全全实实施施过过程程中中需需要要注注意的一些问题。意的一些问题。返回本章首页返回本章首页第四章网络安全防护技术第四章网络安全防护技术4.1网络安全概述网络安全概述网络安全的定义网络安全的定义网络安全的研究内容网络安全的研究内容Internet安全面临的威胁安全面临的威胁个人上网用户面临的网络陷阱个人上网用户面临的网络陷阱返回本章首页返回本章

3、首页第四章网络安全防护技术第四章网络安全防护技术网络安全的定义网络安全的定义 1)保密性()保密性(Confidentiality)2)完整性()完整性(Integrity)3)可用性()可用性(Variability)4)可审查性()可审查性(Accountability)返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术网络安全的研究内容网络安全的研究内容1物理安全物理安全2逻辑安全逻辑安全3操作系统提供的安全操作系统提供的安全4联网安全联网安全5其他形式的安全其他形式的安全6虚假安全虚假安全返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术Internet安全面临的威

4、胁安全面临的威胁1黑客黑客2计算机病毒计算机病毒3特洛伊木马程序特洛伊木马程序4后门后门5窥探窥探返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术个人上网用户面临的网络陷阱个人上网用户面临的网络陷阱(1)账号密码被窃取)账号密码被窃取(2)“电子炸弹电子炸弹”和和“垃圾邮件垃圾邮件”骚扰骚扰(3)网络病毒)网络病毒(4)winnuke攻击攻击返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.2计算机网络的安全服务和安全机制计算机网络的安全服务和安全机制计算机网络的安全服务计算机网络的安全服务计算机网络的安全机制计算机网络的安全机制安全服务和安全机制的关系安全服务和安全

5、机制的关系安全服务机制的配置安全服务机制的配置安全服务与层的关系的实例安全服务与层的关系的实例返回本章首页返回本章首页第四章网络安全防护技术第四章网络安全防护技术计算机网络的安全服务计算机网络的安全服务1对象认证安全服务对象认证安全服务2访问控制安全服务访问控制安全服务3数据保密性安全服务数据保密性安全服务4数据完整性安全服务数据完整性安全服务5防抵赖安全服务防抵赖安全服务返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术计算机网络的安全机制计算机网络的安全机制1安安全全机机制制概概述述:安安全全机机制制分分为为两两类类,一一类类是是与与安安全全服服务务有有关关,;另另一一类类与与管

6、管理理功功能能有有关关。网网络络的安全机制主要有的安全机制主要有:2加密机制加密机制3数字签名机制数字签名机制4访问控制机制访问控制机制第四章网络安全防护技术第四章网络安全防护技术5数据完整性机制数据完整性机制6鉴别交换机制鉴别交换机制7防业务流分析机制防业务流分析机制8路由控制机制路由控制机制9公证机制公证机制10安全审计跟踪安全审计跟踪返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术安全服务和安全机制的关系安全服务和安全机制的关系表4.1安全机制与安全服务的关系对照表返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术安全服务机制的配置安全服务机制的配置1物理层物理层2

7、数据链路层数据链路层3网络层网络层4传输层传输层5会话层会话层6表示层表示层7应用层应用层返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术安全服务与层的关系的实例安全服务与层的关系的实例表4.2参考模型的各个层能提供的安全服务返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.3网络安全防护措施网络安全防护措施网络的动态安全策略网络的动态安全策略网络的安全管理与安全控制机制网络的安全管理与安全控制机制网络安全的常规防护措施网络安全的常规防护措施网络安全控制措施网络安全控制措施网络安全实施过程中需要注意的一些问题网络安全实施过程中需要注意的一些问题返回本章首页返回本章首页

8、第四章网络安全防护技术第四章网络安全防护技术网络的动态安全策略网络的动态安全策略(1)运行系统的安全)运行系统的安全(2)网络上系统信息的安全)网络上系统信息的安全(3)网络上信息传播的安全)网络上信息传播的安全(4)网络上信息内容的安全)网络上信息内容的安全返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术网络的安全管理与安全控制机制网络的安全管理与安全控制机制1网络安全管理的隐患网络安全管理的隐患(1)有权账号管理混乱)有权账号管理混乱(2)系统缺乏分级管理)系统缺乏分级管理(3)FTP带来的隐患带来的隐患(4)CGI接口程序弊病接口程序弊病第四章网络安全防护技术第四章网络安全防

9、护技术2网络安全管理的作用网络安全管理的作用1)在通信实体上实施强制安全策略。)在通信实体上实施强制安全策略。2)允允许许实实体体确确定定与与之之通通信信一一组组实实体体的的自自主主安安全全策略。策略。3)控控制制和和分分配配信信息息到到提提供供安安全全服服务务的的各各类类开开放放系系统统中中,报报告告所所提提供供的的安安全全服服务务,以以及及已已发发生生与与安全有关的事件。安全有关的事件。4)在在一一个个实实际际的的开开放放系系统统中中,可可设设想想与与安安全全有有关的信息将存储在文件或表中关的信息将存储在文件或表中。第四章网络安全防护技术第四章网络安全防护技术3网络安全管理的内容网络安全管

10、理的内容(1)鉴别管理)鉴别管理(2)访问控制管理)访问控制管理(3)密钥管理)密钥管理(4)信息网络的安全管理)信息网络的安全管理第四章网络安全防护技术第四章网络安全防护技术4安全审计跟踪安全审计跟踪审计跟踪管理包括:远程事件收集和报告,以及审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各环境下,可审计的事件是妨碍系统安全的各种企图。种企图。返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术网络安全的常规防护措施网络安全的常规防护措施1采用备份来避免损失采用备份来避

11、免损失2帮助用户自助帮助用户自助3预防引导病毒预防引导病毒4预防文件病毒预防文件病毒5将访问控制加到将访问控制加到PC机机6防止无意的信息披露防止无意的信息披露7使用服务器安全使用服务器安全第四章网络安全防护技术第四章网络安全防护技术8使用网络操作系统的安全功能使用网络操作系统的安全功能9阻止局外人攻击阻止局外人攻击10不要促成过早的硬件故障不要促成过早的硬件故障11为灾难准备硬件为灾难准备硬件12学习数据恢复的基本知识学习数据恢复的基本知识13制定安全恢复策略制定安全恢复策略返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术网络安全控制措施网络安全控制措施1物理访问控制物理访问控制

12、2逻辑访问控制逻辑访问控制3组织方面的控制组织方面的控制4人事控制人事控制5操作控制操作控制第四章网络安全防护技术第四章网络安全防护技术6应用程序开发控制应用程序开发控制7工作站控制工作站控制8服务器控制服务器控制9数据传输保护数据传输保护返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术网络安全实施过程中需要注意的一些问题网络安全实施过程中需要注意的一些问题1网络安全分级应以风险为依据网络安全分级应以风险为依据2有有效效防防止止部部件件被被毁毁坏坏或或丢丢失失可可以以得得到到最最佳佳收收益益3安全概念确定在设计早期安全概念确定在设计早期4完善规则完善规则5注重经济效益规则注重经济效益规则第四章网络安全防护技术第四章网络安全防护技术6对安全防护措施进行综合集成对安全防护措施进行综合集成7尽量减少与外部的联系尽量减少与外部的联系8一致性与平等原则一致性与平等原则9可以接受的基本原则可以接受的基本原则10时刻关注技术进步时刻关注技术进步 返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术THANK YOU VERY MUCH!本章到此结束,本章到此结束,谢谢您的光临!谢谢您的光临!返回本章首页返回本章首页结束放映结束放映

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com