1 / 29
文档名称:

网络安全与网络管理.ppt

格式:ppt   大小:1,941KB   页数:29页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全与网络管理.ppt

上传人:文库新人 2022/3/24 文件大小:1.90 MB

下载得到文件列表

网络安全与网络管理.ppt

相关文档

文档介绍

文档介绍:网络安全与网络管理
第1页,此课件共29页哦
网络面临的安全问题
网络安全事件的内因
网络的安全事件是外部威胁和攻击作用于网络脆弱环节的结果,也是各项安全管理和法律保障不健全造成的信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
保密性(Confidentiality):防止信息泄漏给非授权个人或实体,信息只为授权用户使用。
不可抵赖性(Non-Repudiation):也称作不可否认性,在一次通信中,参与者的真实同一性。
第9页,此课件共29页哦
其中,可靠性是网络安全最基本的要求之一。
网络可靠性的测试主要有三种:网络的抗毁性、网络的生存性和网络的有效性。
网络的安全不仅是防范窃密活动,将保密性作为重点,而是全面的网络安全观念,即是把可靠性、可用性、完整性和不可抵赖性作为与保密性同等重要的安全观念。应该从观念上、政策上作必要的调整,全面规划和实施网络和信息的安全。
第10页,此课件共29页哦
安全框架
安全框架给出了网络安全体系的基本构成,主要包括以下三个层次:安全技术层、安全管理层和政策法规层。
政策法规层保护安全管理层和安全技术层。安全管理层保护安全技术层。
政策法规层主要包括引进、采购和入网政策上的安全性要求、制定各项安全政策和策略、制定安全法规和条例、打击国内外的犯罪分子,依法保障通信网和信息安全等。
第11页,此课件共29页哦
安全对策
1.根据安全需求制订安全计划
2.进行风险分析和风险评估
风险分析至少要考虑以下3个问题:
(1)网络的哪些部分将面临风险。
(2)会发生哪些灾难。
(3)发生灾难的可能性有多大。
风险评估至少要考虑以下4个问题:
(1)更换通信设备和系统的实际费用。
(2)生产运营损失。
(3)机会损失。
(4)信誉损失等。
第12页,此课件共29页哦
3.根据需要建立安全策略
就网络而言,安全策略应关注以下几个方面:
(1)增强网络的可靠性和可用性,保障通信畅通和业务运营,以满足通信的需要是网络安全最基本的要求。
(2)满足网络信息的保密性、完整性和不可抵赖性的基本要求,采取有关的安全机制以保障信息网络安全。
(3)加强网络备份和恢复操作以及应急处理能力,保证网络在突发事件下的安全运行。
(4)加大安全监控力度和安全审计功能,严格入网安全检测,完善网管功能,增强网络抗拒威胁和攻击的能力。
(5)重点防范网络关键部位的安全,如接入点、信息中心、认证中心、管理中心、数据库、重点网站等采取相应的安全机制。
(6)安全技术应随着科技进步和攻防技术的提高而动态发展,必须不断研究和更新安全技术,自主开发国产网络安全产品,才能确保网络安全。
(7)强化安全管理人员的安全防范意识、杜绝安全隐患和漏洞。
(8)协助国家有关部门完善安全政策和法规,严厉打击不法分子,建立安全的外部环境,保障网络安全。
第13页,此课件共29页哦
网络的安全服务和安全机制
安全服务
安全服务大致有以下内容:
1认证
2对等实体认证
3访问控制
4强制访问控制
5选定访问控制
6标记
7信息加密
8信息的完整性
9抗拒绝服务
10业务的有效性
11审计
12不可抵赖
第14页,此课件共29页哦
安全机制
安全机制主要包括以下内容:
(1)加密机制:主要有链路加密、端—端加密、对称加密、非对称加密、密码校验和密钥管理等。
(2)数字签名机制:可以利用对称密钥体制或非对称密钥体制实现直接数字签名机制和仲裁数字签名机制。
(3)存取控制机制:主要利用访问控制表、性能表、认证信息、资格凭证、安全标记等表示合法访问权,并限定试探访问时间和路由及访问持续时间等。
(4)信息完整性机制:包括单个信息单元或字段的完整性和信息流的完整性。
(5)业务量填充机制:它包括屏蔽协议,实体通信的频率、长度、发端和收端的码型,选定的随机数据率,更新填充信息的参数等,以防止业务量分析,即防止通过观察通信流量获得敏感信息。
(6)路由控制机制:路由可通过动态方式或预选方式,使用物理上安全可靠的子网、中继或链路。
(7)公证机制:在通信过程中,信息完整性、信源、通信时间和目的地、密钥分配、数字签名等,均可以借助公证机制加以保证。
第15页,此课件共29页哦
1.数据加密技术
数据加密技术是最基本网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。
它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中被非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该

最近更新

微积分上复习提纲 18页

回旋振荡管准光模式变换器的研究与设计 3页

四川省车用汽油安全风险监测与分析 4页

噻唑偶氮类显色剂在冶金分析中的应用 3页

2025年湖北省医疗机构制剂价格管理办法武汉市.. 8页

2025年湖北新华医院群工部群工管理岗位说明书.. 2页

商业成人中专校教师考核中的思想状况及对策 3页

咪唑啉类衍生物的合成、缓蚀性能及机理研究的.. 3页

含磷氮碳膨胀型阻燃剂的合成与性能研究 3页

名中医黄春林治疗难治性肾病综合征的回顾性队.. 3页

合金工具钢9SiCr脱碳深度测定方法的研究 3页

叶片的全拉制与半拉制工艺简介 4页

可溶型猪CD2的分离纯化及其生物化学性质的研究.. 3页

影响酶活性的因素说课课件 28页

变压吸附技术在我国的应用现状及发展方向 3页

2025年渠道管理岗位说明书 3页

实用的活动方案3篇 13页

双法兰差压变送器在高加液位测量中的应用 3页

小班教案集合7篇 24页

县域治理视角下农村公共文化服务供需问题研究.. 3页

幼儿园活动老师致辞 13页

感恩社会的关爱国旗下讲话稿(30篇) 59页

房屋租赁授权委托书模板(12篇) 16页

2025年护士高级职称个人总结 30页

2025年护士长辞职申请书 12页

教师工作培训方案(3篇) 7页

压力型体制下乡村干部扶贫行为研究--基于豫南.. 3页

2025年护士转口腔面试自我介绍 4页

新进教师培训学习心得(3篇) 10页

2025年社区工作者必考试题库及答案(最新) 186页