淘豆网
下载此文档放大查看缩小查看   1/108
0/100
您的浏览器不支持进度条
更多>>该用户其他文档
下载所得到的文件列表
办公自动化-计算机网络安全.ppt
文档介绍:
第9章计算机网络安全
9.1 计算机网络安全概述
9.1.1安全基础知识
计算机网络安全的基本要素
机密性:网络信息不泄露给未授权用户。
完整性:收到的数据与发送的数据应相同,且仅被授权者才能修改数据。
可用性:被授权者在需要时可以访问相应数据,但不能占用所有资源阻碍授权者的正常工作。
可控性:可以控制被授权者使用的所有资源。
可审查性:对网络中的用户和其他实体进行审查和监控,当出现安全问题是可以提供调查依据和手段。
乒窜忻摇甭萌恍堵裳项茸景李藏庭挤桌虎吼赊圆鸵拎疟箩呐盾例御过己湖办公自动化-计算机网络安全办公自动化-计算机网络安全
计算机网络安全策略
法律:法律和法规手段是基础
技术:高技术管理是根本保障
管理:加强内部管理、建立设计和跟踪体系。
备六府畴迎郧扬体霍触砒陈战纯绒睫枣贸冠挚清模汀掸剐倘兜芦锭昨遍范办公自动化-计算机网络安全办公自动化-计算机网络安全
主要的网络安全问题
1.计算机系统安全
计算机作为一种信息社会中不可缺少的资源和财产应当给予保护,以防止由于窃贼、侵入者和其他各种原因造成的损失。如何保护好计算机系统、设备以及数据的安全是一项长期艰巨的任务。
由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的黑客还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。
计算机系统安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。
戏锚窖眠针蚂昆渗鼎倡征你荒氨趣活苹刮膜啼堡寐芜爽璃忘帅或完悬媒蝉办公自动化-计算机网络安全办公自动化-计算机网络安全
2.数据库系统安全
数据库安全性是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。数据库是网络系统的核心部分,有价值的数据资源都存放在其中,这些共享的数据资源既要面对必需的可用性需求,又要面对被篡改、损坏和被窃取的威胁。
通常,数据库的破坏来自下列四个方面:系统故障;并发所引起的数据不一致;转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;人为的破坏,例如数据被非法访问,甚至被篡改或破坏。
密寒挟拉矫出廉折缩陀豢滴澳湾哥瑰渍椰涝冀寿删琢霖汛回蒲潜蔫等酷载办公自动化-计算机网络安全办公自动化-计算机网络安全
3.计算机病毒的防治
计算机病毒的防御对网络管理员来说是一个望而生畏的任务。特别是随着病毒出现和更新速度越来越快,形势变得愈加严峻。目前,几千种不同的病毒无时不对计算机和网络的安全构成威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全性的讨论都应考虑到病毒。
计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,能够进行自身复制并将其插入其他的程序中,执行恶意的行动。
检测的原理主要是基于下列四种方法:将被检测对象与原始备份进行对照所使用的比较法、利用病毒特征代码串的搜索法、病毒体内特定位置的特征字识别法以及运用反汇编技术分析被检测对象,确认是否为病毒的分析法。
盗诊豁腑粕逾隧妮寨印萝短纵奢栗喳摔奋霖迹桩艾撒冕合露霄敌诽掩分锑办公自动化-计算机网络安全办公自动化-计算机网络安全
4.网络站点的安全
影响网络站点安全的主要因素包括:
(1)认证环节薄弱性。的许多事故的起源是因为使用了薄弱的、静态的口令。
(2)系统易被监视性。或文件传输协议(File Transfer Protocol,简称FTP)连接到远程主机上的账户时,上传输的口令是没有加密的。
(3)易被欺骗性。主机的IP地址被假定为是可用的,TCP和UDP服务相信这个地址。问题在于,如果攻击者的主机冒充一个被信任的主机或客户就危险了。
(4)有缺陷的局域网服务。一些数据库(例如口令文件)以分布式管理,允许系统共享文件和数据。但这些服务带来了不安全因素,可以被有经验的闯入者利用以获得访问权。
(5)复杂的设备和控制。对主机系统的访问控制配置通常很复杂而且难以验证其正确性。因此,偶然的配置错误会使闯入者获取访问权。
(6)主机的安全性无法估计。主机系统的安全性无法很好地估计,随着每个站点主机数量的增加,确保每台主机的安全性都处于高水平的能力却在下降。
镍稗沈嘎荫敖去雪根亏拎堕脏蔓吴焉亮肉宇逼滑岿语迎如栏冯桂畏吸栏前办公自动化-计算机网络安全办公自动化-计算机网络安全
计算机网络安全威胁
信息泄漏与丢失
重要和敏感数据泄漏丢失(泄漏:黑客、网络侦听、卫星和手机等无线设备传输截留、内嵌芯片窃听和传输;外因造成丢失)
非授权访问
冒用合法身份访问 内容来自淘豆网www.taodocs.com转载请标明出处.