文档详情

网络安全与网络管理.ppt

发布:2025-03-15约8.24千字共10页下载文档
文本预览下载声明

网络中的信息安全保密信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;网络中的信息安全保密问题数据加密与解密将密文经过逆变换恢复成明文的过程称为解密。将明文变换成密文的过程称为加密;网络内部安全防范问题网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因素必须从技术与管理两个方面入手。连网微型机病毒的传播速度是单机的20倍,网络服务器消除病毒所花的时间是单机的40倍;电子邮件病毒可以轻易地使用户的计算机瘫痪,有些网络病毒甚至会破坏系统硬件。目前,70%的病毒发生在计算机网络上;网络防病毒问题如果出现网络故障造成数据丢失,数据能不能被恢复?1如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?2网络数据备份与恢复、灾难恢复问题9.2.2网络安全服务的主要内容网络安全服务应该提供的基本服务功能:数据保密(dataconfidentiality)认证(authentication)防抵赖(non-repudiation)访问控制(accesscontrol)数据完整(dataintegrity)《电子计算机系统安全规范》,1987年10月《计算机软件保护条例》,1991年5月《计算机软件著作权登记办法》,1992年4月《中华人民共和国计算机信息与系统安全保护条例》,1994年2月《计算机信息系统保密管理暂行规定》,1998年2月《关于维护互联网安全决定》,全国人民代表大会常务委员会通过,2000年12月9.2.3网络安全标准030201可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D级系统的安全要求最低,A1级系统的安全要求最高。安全级别的分类企业内部网有哪些网络资源与服务需要提供给外部用户访问?01企业内部用户有哪些需要访问外部网络资源与服务?可能对网络资源与服务安全性构成威胁的因素有哪些?哪些资源需要重点保护?可以采取什么方法进行保护?发现网络受到攻击之后如何处理?06020304059.3网络安全策略的设计9.3.1网络安全策略与网络用户的关系1网络安全策略包括技术与制度两个方面。只有将二者结合起来,才能有效保护网络资源不受破坏;2在制定网络安全策略时,一定要注意限制的范围;3网络安全策略首先要保证用户能有效地完成各自的任务同时,也不要引发用户设法绕过网络安全系统,钻网络安全系统空子的现象;4一个好的网络安全策略应能很好地解决网络使用与网络安全的矛盾,应该使网络管理员与网络用户都乐于接受与执行。9.3.2制定网络安全策略的两种思想制定网络安全策略的两种思想:一是凡是没有明确表示允许的就要被禁止,二是凡是没有明确表示禁止的就要被允许;在网络安全策略上一般采用第一种方法,明确地限定用户在网络中访问的权限与能够使用的服务;符合于规定用户在网络访问“最小权限”的原则,给予用户能完成任务所“必要”的访问权限与可以使用的服务类型,又便于网络的管理。网络用户组成、网点结构与网络安全策略的关系要维护网络系统的有序运行,还必须规定网络管理员与网络用户各自的责任;网络安全问题来自外部、内部两个方面;任何一个网点的内部网络安全策略的变化都会影响到另一个相关网点用户的使用,这就存在多个网点之间的网络安全与管理的协调问题;多个网点之间要相互访问,因此带来了内部用户与外部用户两方面的管理问题。01029.3.4网络安全教育与网络安全策略要求网络管理员与网络用户能够严格地遵守网络管理规定与网络使用方法,正确地使用网络;01要求从技术上对网络资源进行保护;02如果网络管理员与网络用户不能严格遵守网络管理条例与使用方法,再严密的防火墙、加密技术也无济于事;03必须正确地解决网络安全教育与网络安全制度之间的关系,切实做好网络管理人员与网络用户的正确管理与使用网络

显示全部
相似文档