下载此文档

模块7网络管理与网路安全.ppt


文档分类:IT计算机 | 页数:约32页 举报非法文档有奖
1/32
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/32 下载此文档
文档列表 文档介绍
模块7
网络管理与网络安全
1
计算机网络基础(第2版)
安全防护与病毒检测
任务描述:
计算机技术和网络技术为人类带来了方便和快捷,同时也伴随着各种威胁。由于计算机网络本身有漏洞,加上黑客、病毒、木马的威胁,人们越来越关心计算机本身和网络信息的安全性问题。
2017/8/3
2

计算机网络安全主要涉及网络信息的安全和网络系统本身的安全。计算机网络系统本身的一些硬件设施,如计算机、服务器、交换机、传输线路等,可能面临着遭到攻击和破坏,其中存储的数据信息也可能被盗用,篡改和破坏。计算机网络系统的软件漏洞,以及一些黑客、恶意程序的攻击也会增加网络安全的难度。

从本质上讲,网络安全是指通过采用各种技术和管理措施,保护网络系统的硬件、软件和系统中的数据,不受偶然或恶意的原因遭到破坏、更改、泄露,使网络系统正常运行,网络服务不中断。
广义上讲,只要是涉及到网络上的信息数据的可控性,完整性,可用性,保密性和不可否认性等相关技术和理论都是属于网络安全的领域。
2017/8/3
3
网络安全是一个不断变化、快速更新的领域,更是一个系统工程。网络安全技术包括身份认证、访问控制、数据保密和完整性、网络交易不可抵赖、以及可用性和可靠性等。
所以要保证网络的安全性,要具备以下特征:
(1)完整性,网络系统中存储和传递的数据信息不被非法操作,即不被修改、丢失和替换。
(2)保密性,保证信息在系统中不泄漏给非法用户或者非授权用户等不相关的人员,仅供授权用户使用。
(3)可控性,对危害信息的监控审计工作。
(4)可用性,保证软件和数据完整的同时,正常的信息资源服务功能和操作。
(5)不可否认性,对出现的安全问题提供调查的依据和手段。使用审计、监控和防止抵赖等机制,使破坏者、攻击者、抵赖者不能否认自己的行为。
2017/8/3
4
我国在2001年实施的《计算机系统安全保护等级划分准则》,将信息安全分为5个等级。
自主保护级:相当于C1级;
系统设计保护级:相当于C2级;
安全标记保护级:相当B1级,属于强制保护;
结构化保护级:相当B2级;
访问验证保护级:相当于B3-A1级。
实际应用中,主要考核的安全指标有身份认证、访问控制、数据完整性、安全审计、信道分析等。
2017/8/3
5

计算机网络上存在的威胁主要分为主动攻击和被动攻击两大类,共4种:
①篡改:故意修改存储或传递的数据内容。
②截获:非法的窃取他人的数据内容。
③拒绝服务:阻止或中断通信的正常服务,使双方的信息传递不能正常进行。
④伪装::冒名顶替,一般来说,伪装的威胁中伴随着其他的威胁。
其中除了截获属于被动攻击外,其他的都属于主动攻击。
网络安全威胁从形式上主要有:非授权访问(如假冒、身份攻击、非法用户进入系统等)、泄露信息(黑客攻击等)、破坏信息、计算机病毒、木马、拒绝服务等。
2017/8/3
6

(1)计算机病毒的定义
计算机病毒是人为编写的一个程序,一组可执行代码。其特征就像生物病毒一样,有强大的自身复制能力。它们能把自身附着在各种类型的文件上,感染这些文件。当感染文件被复制时计算机病毒同样会跟着复制文件移动,从一个用户传送到另一个用户,它们就随同文件一起蔓延开来,而又常常难以根除。
(2)计算机病毒的特点
计算机病毒具有以下几个特点:
①传染性。
②潜伏性。
③隐蔽性。
④破坏性。
2017/8/3
7
除了上述特点外,病毒还具有触发性、衍生性、寄生性、持久性等。这里就不详细讲述了。
(3)计算机病毒的危害
计算机病毒破坏系统的数据,甚至导致系统瘫痪。主要表现在如下几个方面:破坏磁盘文件分配表;删除磁盘上的文件;修改或破坏文件的数据;产生垃圾文件;破坏硬盘的主扇区;破坏主板上的BIOS内容;破坏网络中的资源;占用CPU运行时间,使运行效率降低;破坏屏幕的正常显示,干扰用户的操作;破坏键盘的输入程序,使用户的正常输入出现错误;破坏系统设置或对系统信息进行加密,使用户工作紊乱。
(4)计算机病毒的分类
按照病毒的传染途径可以分为引导型病毒、文件型病毒和混合型病毒。
引导型病毒:感染对象是计算机存储介质的引导扇区,取代正常的引导记录,将正常的引导记录隐藏在其他存储空间中。
文件型病毒:感染可执行文件。
混合型病毒:兼有引导型病毒和文件型病毒的特点。
2017/8/3
8
(5)计算机病毒的防范方法
预防计算机病毒的保护措施主要有:一是在管理上的措施,尽早发现疫情,及时修复系统;二是尽可能及时修补计算机上的系统漏洞;三是使用功能强大的、更加完善的、具有超强防御能力的杀毒软件。具体操作包括:
①正确配置win

模块7网络管理与网路安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数32
  • 收藏数0 收藏
  • 顶次数0
  • 上传人neryka98
  • 文件大小478 KB
  • 时间2017-08-03