网络安全报告.ppt

上传人:p** 文档编号:164303 上传时间:2023-03-07 格式:PPT 页数:10 大小:525KB
下载 相关 举报
网络安全报告.ppt_第1页
第1页 / 共10页
网络安全报告.ppt_第2页
第2页 / 共10页
网络安全报告.ppt_第3页
第3页 / 共10页
网络安全报告.ppt_第4页
第4页 / 共10页
网络安全报告.ppt_第5页
第5页 / 共10页
网络安全报告.ppt_第6页
第6页 / 共10页
网络安全报告.ppt_第7页
第7页 / 共10页
网络安全报告.ppt_第8页
第8页 / 共10页
网络安全报告.ppt_第9页
第9页 / 共10页
网络安全报告.ppt_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全报告.ppt》由会员分享,可在线阅读,更多相关《网络安全报告.ppt(10页珍藏版)》请在第壹文秘上搜索。

1、计算机网络安全技术与防护计算机网络安全技术与防护网络安全的五个基本要素网络安全的五个基本要素确保信息不暴露给未授权的实体或进程机密性五个要素完整性审查性可用性可控性只有得到允许的人才能修改数据,并且能够判别出数据是否可用性在要求的外部资源得到保证的前提下执行规定功能状态的能力可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段计算机面临的主要威胁计算机面临的主要威胁l 1. 内部窃密和破坏:l 内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统l 2.非法访问:

2、l 非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。 l 3破坏信息的完整性:l 攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。主要通过一些木马和恶意代码来进行实现,这样我们就要做一些防范的措施。 主要通过以下几种方法:l 1“木马”的防范措施 l 2网页恶意代码及防范l 3恶意代码分析 :计算机面临的主要威胁计算机面临的主要威胁l 在html中利用死循环原理,交叉显示耀眼的光线,如果

3、继续插入编写的一段代码, 扩大恶意程度,那么IE将无法使用。l 4网页恶意代码的防范措施:l运行IE时,点击“工具Internet选项安全 Internet区域的安全级别” , 把安全级别由 “中” 改为 “高” (如图4.2)。 网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有

4、ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)l 计算机面临的主要威胁计算机面临的主要威胁图4.2图4.3计算机面临的主要威胁计算机面临的主要威胁l 4.截收:l 攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。 l 5.冒充:l 攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。l

5、6.破坏系统的可用性:l 攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。l 7.重演:l 重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。计算机面临的主要威胁计算机面临的主要威胁l 8.抵赖:l 可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。l 9其它威胁:l 对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等网络安全分析网络安全分析l 网络安全:l 网

6、络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。l 如图所示:网络安全分析网络安全分析网络安全分析网络安全分析系统安全:整个网络操作系统和网络硬件平台的构建是否可靠且值得信任针对信息加密:国际上先进的方法是采用信息加密技术、数字签名技术应用安全:对数据库服务器中的数据库必须做安全备份网络安全:网络阻塞防护、非法入侵防护、计算机病毒防护网络结构安全:网络拓扑结构设计是否合理安全管理:制定一系列安全管理制度,对安全技术和安全设施进行管理物理安全:考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀管理安全风险:责权不明和安全管理制度不健全等都可能引起管理安全的风险

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!