您所在位置: 网站首页 / 文档列表 / 网络信息安全 / 文档详情
第章-网络安全概述PPT文档.ppt 立即下载
上传人:天马****23 上传时间:2024-09-07 格式:PPT 页数:44 大小:4MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

第章-网络安全概述PPT文档.ppt

第章-网络安全概述PPT文档.ppt

预览

免费试读已结束,剩余 34 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

课程安排建议目录教学目标网络安全概念及内容我国《计算机信息系统安全保护条例》将信息安全定义为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。主要防止信息被非授权泄露、更改、破坏或使信息被非法的系统辨识与控制,确保信息的完整性、保密性、可用性和可控性。主要涉及物理(实体)安全、运行(系统)安全与信息(数据)安全三个层面,如图1-1所示。计算机网络安全(ComputerNetworkSecurity)简称网络安全,是指利用计算机网络技术、管理、控制和措施,保证网络系统及数据(信息)的保密性、完整性、网络服务可用性、可控性和可审查性受到保护。即保证网络系统的硬件、软件及系统中的数据资源得到完整、准确、连续运行与服务不受干扰破坏和非授权使用。狭义上,网络安全是指计算机及其网络系统资源和数据(信息)资源不受有害因素的威胁和危害。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关知识、技术、管理、理论和方法等,都是网络安全的研究领域。2.网络安全的目标及特征网络安全问题包括两方面的内容,一是网络的系统安全,二是网络的信息(数据)安全,而网络安全的最终目标和关键是保护网络的信息(数据)安全。网络安全的目标是指计算机网络在信息的采集、存储、处理与传输的整个过程中,根据安全需求,达到相应的物理上及逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全的最终目标就是通过各种技术与管理手段,实现网络信息系统的保密性、完整性、可用性、可控性和可审查性。其中保密性、完整性、可用性是网络安全的基本要求。网络信息安全5大要素,反映了网络安全的特征和目标要求,如图1-2所示。1.1.2网络安全涉及的内容及侧重点从体系结构方面,网络信息安全的主要内容及其相互关系,如图1-4所示。从网络安全攻防体系方面,可以将网络安全研究的主要内容概括成两个体系:攻击技术和防御技术。该体系研究内容以后将陆续介绍,如图1-5所示。2.网络安全保护范畴及重点实际上,网络安全涉及的内容对不同人员、机构或部门各有侧重点:(1)网络安全研究人员(2)网络安全工程师(3)网络安全评估人员(4)网络安全管理员或主管(5)安全保密监察人员(6)军事国防相关人员1.2网络安全的威胁及隐患1.2网络安全的威胁及隐患1.2.2网络安全威胁类型及途径表1-1网络安全的主要威胁种类网络主要应用包括:电子商务、网上、证券、网游、下载软件或流媒体等都存在大量安全隐患。一是这些网络应用本身的安全性问题,开发商都将研发的产品发展成更开放更广泛的支付/交易营销平台、网络交流社区,用户名、账号和密码等信息成为黑客的主要目标;二是网络应用也成为黑客攻击、病毒传播等主要威胁及途径。如图1-6所示。1.2.3网络安全隐患及风险1.网络系统安全隐患及风险(2)网络服务协议的安全风险网络安全技术相关概念辅导答疑时间:周三下午本章主要介绍了网络安全基本概念、网络安全技术和管理技术等基本概念、网络安全的目标及主要内容。本章还概要地介绍了常用的网络安全关键技术(身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复)和网络安全模型。(3)网络安全模型的作用是什么?主要介绍那几个模型?2网络安全威胁类型及途径(3)网络安全与信息安全相关内容及其关系如何?媒体及其数据安全保护,是指对媒体数据和媒体本身的安全保护。广义上,凡是涉及到计算机网络信息安全属性特征(保密性、完整性、可用性、可控性、可审查性)的相关知识、技术、管理、理论和方法等,都是网络安全的研究领域。⑤针对企业的应用程序商店将得到普及。另据国家互联网应急中心(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。③媒体数据的防毁,防止意外或故意的破坏使媒体数据的丢失。注意:计算机病毒防范技术、网络防火墙技术和入侵检测技术,常被称为网络安全技术的三大主流。1网络安全的概念及目标2媒体安全与物理隔离技术(4)安全测试与评估不完善1.2.4网络安全威胁的发展态势网络安全技术分类。⑥人们将过分依赖和相信网络应用程序。辅导答疑时间:周三下午2媒体安全与物理隔离技术(3)利用VMwareWorkstation8.该体系研究内容以后将陆续介绍,如图1-5所示。联想网御物理隔离卡、开天双网安全电脑、伟思网络安全隔离集线器狭义上是指保障网络系统及数据在采集、存储、处理和传输过程中的安全(最终目标和关键是保护网络的数
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

第章-网络安全概述PPT文档

文档大小:4MB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
年会员
99.0
¥199.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用

手机号注册 用户名注册
我已阅读并接受《用户协议》《隐私政策》
已有账号?立即登录
我已阅读并接受《用户协议》《隐私政策》
已有账号?立即登录
登录
手机号登录 微信扫码登录
微信扫一扫登录 账号密码登录

首次登录需关注“豆柴文库”公众号

新用户注册
VIP会员(1亿+VIP文档免费下)
年会员
99.0
¥199.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用