【互联网及其应用】第7章计算机网络安全及管理技术

一、计算机网络安全

计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

1.1 网络系统安全介绍

(1)什么是计算机安全
国际标准化组织(ISO)对计算机安全作了如下定义:计算机安全是指为保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而道到破坏、更改和泄密。

(2)计算机安全的主要内容
计算机硬件的安全性,如计算机硬件设备、安装和配置的安全性;确保计算机安全的环境条件,包括机房、电源等。
软件安全性,如保护计算机系统软件、应用软件和开发工具,使它们不被非法修改、复制和感染病毒。
数据安全性,如保护数据不被非法访问、保护数据的完整性、数据保密性等。
计算机运行安全性,如计算机运行遇到突发事件的安全处理等。

(3)计算机安全遭受破坏的方式
窃取计算机用户密码、上机或通过网络非法访问数据、复制、删改软件和数据。通过磁盘、网络等传播计算机病毒。通过截取计算机工作时产生的电磁波辐射或通信线路来破译计算机数据。偷窃存储有重要数据的存储介质,如光盘、磁带、硬盘、U盘等。“黑客”通过网络非法侵入计算机系统。

(4)保护计算机安全的措施
物理措施包括机房安全,严格的安全制度,采取防窃听、防辐射措施等。
数据加密,对磁盘上的数据或通过网络传输的数据进行加密。
防止计算机病毒,计算机病毒会对计算机系统的资源产生很大的危害,甚至造成重大损失。
采取安全访问措施,如使用身份认证和密码,设置数据或文件的访问权限。
采取其他安全措施,包括确保数据的完整性、计算机容错、数据备份和加强审计等。
最重要的是要加强安全教育,培养安全意识。


网络安全的传统提法一般是指:保密性、完整性、可靠性、实用性、真实性、占有性。

造成网络安全保密问题日益突出的原因:网络的共享性、系统的复杂性、边界不确定性、路径不确定性。

计算机网络安全被攻击的主要途径包括:通过计算机辐射、接线头、传输线路截获信息;绕过防火墙和用户密码而进入网络,获取信息或修改数据;数据被破译、截获或窃听;计算机网络被注入“病毒”,造成网络瘫痪。


网络安全控制措施要从3方面考虑:物理安全、访问控制、传输安全。
(1)物理安全 :一是人为对网络的损害,二是网络对使用者的危害;
(2)访问控制:
①密码。网络安全系统的最外层防线就是网络用户的登录。
②网络资源的属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网路用户都可以使用的资源。资源的属主体现了不同用户对资源的从属关系。资源的属性表示了资源本身的存取特性。访问权限主要体现在用户对网络资源的可用程度上。
③网络安全监视 :网络监视通称为“网管”,它的作用主要是对整个网络的运行情况进行动态地监视并及时处理各种事件
④审计和跟踪 :包括对网络资源的使用、网络故障、系统记账等方面的记录和分析。审计和跟踪一般由两部分组成,一是记录事件,即将各类事件全部记录到文件中;二是对记录进行分析和统计,从而找出问题。
(3)传输安全 :
①加密和数字签名。网络加密分为三层,第一层为数据链路层加密(对数据在线路传输前后分别进行加密和解密,但会使网络运行和传输 的速度变慢);第二层传输层的加密(数据在网络传输期间保持加密状态);第三层是应用层上的加密(网络应用程序对数据进行加密和解密)。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法。主要是通过加密算法和证实协议而实现。
②SSL协议:位于TCP/IP协议之上的安全协议。目标是提供两个应用软件之间通信的保密性和可靠性,独立于应用协议。
③电子邮件安全。
-保证电子邮件的安全用到PGP好和S/MIME两种端到端的安全技术。它们的主要功能是身份的认证和传输数据的加密。
-PSA是基于RSA加密技术的邮件加密系统,主要用于防止非

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值