最新更新最新专题

您的位置:首页 > ppt下载 > PPT课件 > 学校PPT > 网络信息安全的重要性PPT课件

网络信息安全的重要性PPT课件下载

素材大小:
1.27 MB
素材授权:
免费下载
素材格式:
.ppt
素材上传:
ppt
上传时间:
2018-03-13
素材编号:
108522
素材类别:
学校PPT

素材预览

网络信息安全的重要性PPT课件

这是一个关于网络信息安全的重要性PPT课件,主要介绍网络与信息安全工作内容及分类、网络信息安全体系结构与模型、信息传递安全性、网络信息安全手段。2011年暑期中小学信息技术培训 前言提升大家对网络与信息安全工作的认识 启发各位老师从自身角度出发思考如何开展和完善网络与信息安全工作 构建安全可靠的通信网络 提纲提纲什么是网络与信息(1)什么是网络与信息(2)什么是网络与信息安全 常见安全事件类型-特洛伊木马生活中的安全事件分析银行卡密码丢失网银帐号被木马程序窃取家庭被盗用火不当引发火灾个人隐秘信息未加密造成泄漏 思考安全意识对于单位的发展、对我们每个人的工作和生活会产生重大的影响,我们还能不关心、不重视安全问题吗???网络与信息安全工作涉及内容思考我们日常工作中哪些方面是与网络与信息安全相关的?这些工作分属于网络与信息安全的哪个方面? 1、物理安全 2、传统通信安全 3、网络与系统安全 4、业务安全 5、信息安全 6、内容安全网络与信息安全工作分类-物理安全物理安全目的保障人身、财产及通信设施的安全。保护对象员工;机房;办公场所;通信设施;主要威胁通信设施的人为破坏(盗窃,蓄意破坏等);传输线路的意外中断(人为挖断、自然灾害所致等);机房及办公场所的安全隐患(火灾、鼠灾、水灾等);威胁人身及财物的安全问题(地震、财物失窃等);影响动力环境的安全(水、电供应等);员工的人身安全;网络与信息安全工作分类-传统通信安全传统通信安全目的保证设备可用、线路通畅,欢迎点击下载网络信息安全的重要性PPT课件哦。

网络信息安全的重要性PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.

2011年暑期中小学信息技术培训 前言提升大家对网络与信息安全工作的认识 启发各位老师从自身角度出发思考如何开展和完善网络与信息安全工作 构建安全可靠的通信网络 提纲提纲什么是网络与信息(1)什么是网络与信息(2)什么是网络与信息安全 常见安全事件类型-特洛伊木马生活中的安全事件分析银行卡密码丢失网银帐号被木马程序窃取家庭被盗用火不当引发火灾个人隐秘信息未加密造成泄漏 思考安全意识对于单位的发展、对我们每个人的工作和生活会产生重大的影响,我们还能不关心、不重视安全问题吗???网络与信息安全工作涉及内容思考我们日常工作中哪些方面是与网络与信息安全相关的?这些工作分属于网络与信息安全的哪个方面? 1、物理安全 2、传统通信安全 3、网络与系统安全 4、业务安全 5、信息安全 6、内容安全网络与信息安全工作分类-物理安全物理安全目的保障人身、财产及通信设施的安全。保护对象员工;机房;办公场所;通信设施;主要威胁通信设施的人为破坏(盗窃,蓄意破坏等);传输线路的意外中断(人为挖断、自然灾害所致等);机房及办公场所的安全隐患(火灾、鼠灾、水灾等);威胁人身及财物的安全问题(地震、财物失窃等);影响动力环境的安全(水、电供应等);员工的人身安全;网络与信息安全工作分类-传统通信安全传统通信安全目的保证设备可用、线路通畅。保护对象设备;线路;主要威胁设备单点故障(容灾备份、负荷分担不足等);网络单点故障(缺少安全路由等);配置数据出错(局数据配置错误等);超负荷运行(带宽容量不够、设备性能不足等);应急通信(突发事件、大型赛事、大型政治经济活动等)网络与信息安全工作分类-网络与系统安全网络与系统安全目的保障通信网、业务系统、各支撑系统的安全稳定运行,避免网络及业务中断。保护对象 IP承载网、CMNet、智能网、等;业务支撑系统、网管系统、企业信息化系统。主要威胁网络的拥塞、阻断(蠕虫病毒等);系统及网络设备的宕机(黑客攻击等);系统及网络的资源耗尽(拒绝服务攻击等);系统及网络资源的滥用(BT、非法VOIP等);对系统和网络的恶意控制(僵尸网络等); 网络与信息安全工作分类-业务安全业务安全目的保证各类业务服务的合法合规进行保护对象业务流程的合法;业务流程的合规;业务流程的可控。主要威胁业务流程设计漏洞,或配置漏洞带来的安全问题( SP利用WAP系统漏洞实施强行定购等);服务提供商的欺诈行为(用含糊内容诱骗客户定购业务等);服务提供商的违规经营(提供经营许可范围之外的服务等);网络与信息安全工作分类-信息安全信息安全目的保证信息的机密性、完整性及可用性。保护信息数据在传送、存储、访问或修改的过程中不受到破坏,在设备退网时保证敏感信息彻底消除等。保护对象公司机密数据(侧重机密性):财务数据、战略决策、技术体制、业务运营数据、招投标信息等;客户敏感信息(侧重机密性) :客户身份资料、客户短信/彩信内容、账单、通话记录、位置信息等;各类配置数据(侧重可用性) :局数据、路由控制策略等;公共信息内容(侧重完整性) :SP提供的服务信息内容、企业对外门户网站内容;等。主要威胁内容的恶意篡改;机密信息泄露;对信息非法和越权的访问;配置信息的未授权更改;网络与信息安全工作分类-内容安全内容安全目的防止通过电信网络,传播危害国家安全、社会稳定、公共利益的信息内容。保护对象各类承载信息的系统。如:邮件系统、网站等。主要威胁反动信息;色情信息;垃圾信息;骚扰电话;其它非法信息。提纲 ISO/OSI安全体系结构 1982年,开放系统互联(OSI)基本模型建立之初,就开始进行OSI安全体系结构的研究。1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为GB/T9387-2标准,并予以执行。ISO安全体系结构包括了三部分内容:安全服务、安全机制和安全管理。安全服务 ISO安全体系结构确定了五大类安全服务: 1、 认证 2 、访问控制 3、 数据保密性 4、 数据完整性 5、 不可否认(抗抵赖)性 (1)认证服务 这种安全服务提供某个实体的身份保证。该服务有两种类型:对等实体认证这种安全服务由(N)层提供时,(N+1)层实体可确信对等实体是它所需要的(N+1)层实体。 数据源认证在通信的某个环节中,需要确认某个数据是由某个发送者发送的。当这种安全服务由(N)层提供时,可向(N+1)层实体证实数据源正是它所需要的对等(N+1)层实体。 (2)访问控制服务 这种安全服务提供的保护,就是对某一些确知身份限制对某些资源(这些资源可能是通过OSI协议可访问的OSI资源或非OSI资源)的访问。这种安全服务可用于对某个资源的各类访问(如通信资源的利用,信息资源的阅读、书写或删除,处理资源的执行等)或用于对某些资源的所有访问。 (3) 数据保密性服务这种安全服务能够提供保护,使得信息不泄漏、不暴露给那些未授权就想掌握该信息的实体。 连接保密性:这种安全服务向某个(N)连接的所有(N)用户数据提供保密性。无连接保密性:这种安全服务向单个无连接(N)安全数据单元(SDU)中的所有(N)用户数据提供保密性。选择字段保密性:这种安全服务向(N)连接上的(N)用户数据内或单个无连接(N)SDU中的被选字段提供保密性。业务流保密性:这种安全服务防止通过观察业务流以得到有用的保密信息。(4) 数据完整性服务这种安全服务保护数据在存储和传输中的完整性。 ① 带恢复的连接完整性:这种安全服务向某个(N)连接上的所有(N)用户数据保证其完整性。它检测对某个完整的SDU序列内任何一个数据遭到的任何篡改、插入、删除或重放,同时还可以补救恢复。 ② 不带恢复的连接完整性:与带恢复的连接完整性服务相同,但不能补救恢复。 ③ 选择字段连接完整性:这种安全服务向在某个连接中传输的某个(N)SDU的(N)用户数据内的被选字段提供完整性保护,并能确定这些字段是否经过篡改、插入、删除或重放。 ④ 无连接完整性:这种安全服务由(N)层提供,向提出请求的(N+1)层实体提供无连接中的数据完整性保证。并能确定收到的SDU是否经过篡改;另外,还可以对重放情况进行一定程度的检测。 ⑤ 选择字段无连接完整性:这种安全服务对单个无连接SDU中的被选字段的保证其完整性,并能确定被选字段是否经过篡改、插入、删除或重放。(5)不可否认服务(抗抵赖) 它主要保护通信系统不会遭到自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。 ① 数据源的抗抵赖:向数据接收者提供数据来源的证据,以防止发送者否认发送该数据或其内容的任何企图。 ② 传递过程的抗抵赖:向数据发送者提供数据已到目的地的证据,以防止收信者否认接收该数据或其内容的任何事后的企图。安全机制 ISO安全体系结构定义了八大类安全机制,即: 1、 加密 2 、数据签名机制 3 、访问控制机制 4 、数据完整性机制 5 、鉴别交换机制 6 、业务填充机制 7 、路由控制机制 8 、公证机制 (1)加密机制 加密可向数据或业务流信息提供保密性,并能对其他安全机制起作用或对它们进行补充。加密算法可以是可逆或不可逆的,可逆加密算法有以下两大类: ① 对称(单钥)加密体制:对于这种加密体制,加密与解密用同一个密钥; ② 非对称(公钥)加密体制:对于这种加密体制,加密与解密用不同的密钥,这种加密系统的两个密钥有时被称为“公钥”和“私钥”。 (2)数字签名机制这种安全机制由两个过程构成: 对数据单元签名过程这个过程可以利用签名者私有的(即独有和保密的)信息; 验证签名的数据单元过程这个过程则要利用公之于众的规程和信息,通过它们并不能推出签名者的私有信息。(3)访问控制机制 ① 这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(比如,某个已知实体集里的一员),进行确定并实施实体的访问权。 ② 实现好的访问控制规则可以建立在下列几个方式之上。(a)访问控制信息库:它保存着对等实体对资源的访问权限。(b)鉴别信息:对这种信息的占有和出示便证明正在访问的实体已被授权(c)权力:实体对权力的占有和出示便证明有权访问由权力规定的实体或资源(d)安全标记:当与某个实体相关联时,可用于同意或拒绝访问,通常根据安全策略而定(e)访问时间:可以根据试图访问的时间建立规则(f)访问路由:可以根据试图访问的路由建立规则(g)访问持续期:还可以规定某次访问不可超过一定的持续时间。 ③ 访问控制机制可用于通信连接的任何一端或用在中间的任何位置。 (4)数据完整性机制 ① 数据完整性机制的两个方面:单个的数据单元或字段的完整性数据单元串或字段串的完整性 ② 确定单个数据单元的完整性:确定单个数据单元的完整性涉及到两个处理:一个在发送实体中进行,而另一个在接收实体中进行。 ③ 编序形式:对于连接方式的数据传输,保护数据单元序列的完整性(即防止扰乱、丢失、重放、插入或篡改数据)还需要某种明显的编序形式,如序号、时标式密码链等。 ④ 保护形式:对于无连接的数据传输,时标可用于提供一种有限的保护形式,以防止单个数据单元的重放。(4)数据完整性机制对数据完整性的五个最常见的威胁:(4)数据完整性机制人本身对数据完整性的威胁:(4)数据完整性机制硬件故障对数据完整性的威胁:(4)数据完整性机制网络故障对数据完整性的威胁:(4)数据完整性机制软件故障对数据完整性的威胁:(4)数据完整性机制灾难对数据完整性的威胁:(5)鉴别交换机制这种安全机制是通过信息交换以确保实体身份的一种机制。 ① 可用于鉴别交换的一些技术(a)利用鉴别信息(如通信字)(b)密码技术(c)利用实体的特征或占有物。 ② 对等实体鉴别:如果在鉴别实体时得到的是否定结果,那么将会导致拒绝连接或终止连接,而且还会在安全审计线索中增加一个记录,或向安全管理中心进行报告。 ③ 确保安全:在利用密码技术时,可以同“握手”协议相结合,以防止重放(即确保有效期)。 ④ 应用环境:选择鉴别交换技术取决于它们应用的环境。在许多场合下,需要同下列各项结合起来使用:(a)时标和同步时钟;(b)双向和三向握手(分别用于单方和双方鉴别);(c)由数字签名或公证机制实现的不可否认服务。(6)业务填充机制这是一种防止造假的通信实例、产生欺骗性数据单元或在数据单元中产生假数据的安全机制。该机制可用于提供对各种等级的保护,以防止业务分析。该机制只有在业务填充受到保密性服务保护时才有效。(7)路由控制机制 ① 路由选择:路由既可以动态选择,也可以事先安排好,以便只利用物理上安全的子网、中继站或链路。 ② 路由连接:当检测到持续操作攻击时,端系统可望指示网络服务提供者通过不同的路由以建立连接。 ③ 安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继站或链路。连接的发起者(或无连接数据单元的发送者)可以指定路由说明,以请求回避特定的子网的中继站或链路。(8)公证机制关于在两个或多个实体间进行通信的数据的性能,比如它的完整性、来源、时间和目的地等,可由公证机制来保证。保证由第三方公证人提供,公证人能够得到通信实体的信任,而且可以掌握按照某种可证实方式提供所需保证的必要的信息。每个通信场合都可以利用数字签名、加密和完整性机制以适应公证人所提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信场合和公证人在通信实体之间进行传送。安全管理 OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容: 系统安全管理安全服务管理安全机制管理 OSI安全管理涉及到OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等。 (1)系统安全管理涉及整体OSI安全环境的管理。包括: 总体安全策略的管理 OSI安全环境之间的安全信息交换安全服务管理和安全机制管理的交互作用安全事件的管理安全审计管理安全恢复管理 (2)安全服务管理涉及特定安全服务的管理,其中包括: 对某种安全服务定义其安全目标; 指定安全服务可使用的安全机制; 通过适当的安全机制管理及调动需要的安全机制; 系统安全管理以及安全机制管理相互作用。(3)安全机制管理涉及特定的安全机制的管理。其中包括: 密钥管理加密管理数字签名管理访问控制管理数据完整性管理鉴别管理业务流填充管理公证管理 网络信息安全解决方案动态的自适应网络模型动态的自适应网络模型安全 =风险分析 + 执行策略 + 系统实施 + 漏洞监测 + 实时响应特点 (1)安全管理的持续性、安全策略的动态性。以实时监视网络活动、发现威胁和弱点来调整和填补系统缺陷。(2)可测性(即可控性)。通过经常性对网络系统的评估把握系统风险点,及时弱化甚至堵塞安全漏洞。(3)利用专家系统、统计分析、神经网络方法对现有网络行为实时监控报告和分析风险。五层网络安全模型(1)网络层的安全性 (2)系统的安全性(3)用户的安全性(4)应用程序的安全性(5)数据的安全性 五层网络安全模型网络信息安全等级与标准 1.TCSEC标准 2.欧洲ITSEC标准 3.加拿大CTCPEC评价标准 4.美国联邦准则FC 5.联合公共准则CC标准 6.BS7799标准 7.我国有关网络信息安全的相关标准 网络信息安全等级与标准橘皮书(Trusted Computer System Evaluation Criteria—TCSEC)是计算机系统安全评估的第一个正式标准,具有划时代的意义。它于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为四个等级、七个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。 D级和A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密程度的不同标准。网络信息安全等级与标准 1)  D级 D级是最低的安全形式,整个计算机是不信任的,只为文件和用户提供安全保护。D级系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何账户就可以进入系统,不受任何限制就可以访问他人的数据文件。 属于这个级别的操作系统有DOS、Windows 9x、Apple公司的Macintosh System 7.1。网络信息安全等级与标准 2)  C1级 C1级又称有选择地安全保护或称酌情安全保护(Discretionny Security Protection)系统,它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。另外,作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。 它描述了一种典型的用在UNIX系统上的安全级别。这种级别的系统对硬件有某种程度的保护,但硬件受到损害的可能性仍然存在。用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对信息拥有什么样的访问权。网络信息安全等级与标准 这种访问权是指对文件和目标的访问权。文件的拥有者和根用户(Root)可以改动文件中的访问属性,从而对不同的用户给与不同的访问权。例如,让文件拥有者有读、写和执行的权力;给同组用户读和执行的权力;而给其他用户以读的权力。 C1级保护的不足之处在于用户可以直接访问操纵系统的根目录。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统中的数据任意移走,他们可以控制系统配置,获取比系统管理员所允许的更高权限,如改变和控制用户名。 网络信息安全等级与标准 3)  C2级 C2级又称访问控制保护,它针对C1级的不足之处增加了几个特性。C2级引进了访问控制环境(用户权限级别)的增加特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。另外,系统对发生的事情加以审计(Audit),并写入日志当中,如什么时候开机,哪个用户在什么时候从哪里登录等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想强行闯入系统。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理器时间和磁盘资源。网络信息安全等级与标准 使用附加身份认证就可以让一个C2系统用户在不是根用户的情况下有权执行系统管理任务。不要把这些身份认证和应用于程序的用户ID许可(SUID)设置和同组用户ID许可(SGID)设置相混淆,身份认证可以用来确定用户是否能够执行特定的命令或访问某些核心表。例如,当用户无权浏览进程表时,它若执行命令就只能看到它们自己的进程。 授权分级指系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分级目录的权限。网络信息安全等级与标准 另一方面,用户权限可以以个人为单位授权用户对某一程序所在目录进行访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。 能够达到C2级的常见的操作系统有UNIX系统、XENIX、Novell 3.x或更高版本、Windows NT和Windows 2000 。网络信息安全等级与标准 4)  B1级 B级中有三个级别,B1级即标号安全保护(Labeled Security Protection),是支持多级安全(如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。即在这一级别上,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。 B1级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包商是B1级计算机系统的主要拥有者。网络信息安全等级与标准 5) B2级 B2级又叫做结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。它提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。 6) B3级 B3级又称安全域(Security Domain)级别,它使用安装硬件的方式来加强域。例如,内存管理硬件用于保护安全域免遭无授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上网络信息安全等级与标准 7)  A级 A级也称为验证保护或验证设计(Verity Design)级别,是当前的最高级别,它包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(Trusted Distribution)的含义是硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。 可信计算机安全评价标准主要考虑的安全问题大体上还局限于信息的保密性,随着计算机和网络技术的发展,对于目前的网络安全不能完全适用。 安全技术防护体系总体架构实现全网分层次的集中安全管理、集中配置、集中监控、集中派单、集中支援。综合业务管理平台 满足特定安全需求的安全技术防护手段,如实现边界访问控制的防火墙;支持ISMP实现集中管理、集中监控、集中配置。 具备网元自身的账号、权限、日志记录等安全功能;支持ISMP以及部分基础安全技术防护手段的集中监控、集中管理的能力。 依据等级化、集中化等原则建立清晰的网络架构,确定安全域、整合防护边界。 思考网络与信息安全体系是较为全面系统的体系框架,那么在所包含的5部分内容中,哪个是主要的,哪些是辅助的?(安全管理体系、安全生产维护体系、安全技术防护体系、流程建设、支撑手段建设)思考 Why-网络与信息安全工作内容及分类 What-网络与信息安全体系建设 How-?(从大家自身角度出发,如何切入网络与信息安全体系?要做些什么?需要什么条件?)提纲信息通讯环境网络通讯的信息安全模型信息安全的需求信息安全的三个基本方面保密性 Confidentiality 信息的机密性,对于未授权的个体而言,信息不可用完整性 Integrity 信息的完整性、一致性,分为数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非法操纵,按既定的目标运行可用性 Availability 服务连续性 信息传输(存储)中受到的安全威胁确保信息安全的技术措施(1)真实性鉴别:对通信双方的身份和所传送信息的真伪能准确地进行鉴别(2)访问控制:控制用户对信息等资源的访问权限,防止未经授权使用资源 (3)数据加密:保护数据秘密,未经授权其内容不会显露(4)保证数据完整性:保护数据不被非法修改,使数据在传送前、后保持完全相同(5)保证数据可用性:保护数据在任何情况(包括系统故障)下不会丢失(6)防止否认:防止接收方或发送方抵赖(7)审计管理:监督用户活动、记录用户操作等数据加密目的:即使信息被窃取,也能保证数据安全重要性:数据加密是其他信息安全措施的基础基本思想:发送方改变原始信息中符号的排列方式或按照某种规律替换部分或全部符号,使得只有合法的接收方通过数据解密才能读懂接收到的信息加密方法举例:将文本中每个小写英文字母替换为排列在字母表中其后面的第3个字母 原始数据:meet me after the class 加密后数据:phhw ph diwhu wkh fodvv 数据加密的基本概念明文:加密前的原始数据密文:加密后的数据(用于传输或存储) 密码(cipher):将明文与密文进行相互转换的算法密钥:在密码中使用且仅仅只有收发双方知道的用于加密和解密的信息两类数据加密方法对称密钥加密 公共密钥加密 数字签名数字签名的含义:数字签名是与消息一起发送的一串代码数字签名的目的:让对方相信消息的真实性数字签名的用途:在电子商务和电子政务中用来鉴别消息的真伪 对数字签名的要求:无法伪造能发现消息内容的任何变化数字签名的处理过程提纲 “强壮”的密码应该遵守如下的规则密码中混合了大写字母、小写字母、数字、非字母数字的字符,如标点符号等不要使用普通的名字或呢称不要使用个人信息作为密码,如生日日期或者电话号码等至少八个字符以上不要把密码写在纸条上或者放在容易被人获得的地方常见的保障帐户安全的措施帐号重命名 一些默认的帐户很容易成为黑客攻击的目标,例如administrator、guest等。对它们重命名可以减少受到暴力和字典工具的可能性在密码策略中,可以启用密码的复杂性要求,设置密码长度的最小值,强制密码历史等帐户锁定策略 使用帐户锁定策略,可以在黑客用“穷举法”尝试密码时失效 Windows使用的文件系统 FAT FAT支持的分区大小上限为4GB。在大空间的情况下空间的使用效率比较差 FAT32 FAT32分区大小可以达到2TB NTFS NTFS是专为Windows NT设计的文件系统,Windows Server 2003使用的是NTFS5.2版,Windows 2000是NTFS5.0,Windows NT使用的是NTFS4.0。NTFS分区的理论大小可以达到224TB(1TB=1024GB) NTFS分区的好处文件存储效率高支持文件和文件夹级的访问控制支持文件和文件夹的加密和压缩支持磁盘配额管理支持卷影复本功能(在Windows Server 2003中) 操作系统加固(Cont.) 操作系统的漏洞需要不停地修补,随时留意操作系统厂商的安全站点,在第一时间把最新的安全补丁打上。可以使用微软的Windows Updates来及时更新系统主机的默认配置是不安全的,而且是为黑客们所熟知的,所以需要修改默认的堡垒主机的操作系统配置及防火墙软件的默认配置。例如,修改系统文件夹的路径;重命名管理员账号;取消隐藏的共享文件夹等服务器应该做到专机专用,不要在一台计算机上运行多个服务,也不要在主机上运行其他无关的程序。例如,删除Web服务、终端服务;禁用NetBIOS;禁止安装无关的客户端应用程序,如QQ、MSN等 VPN技术的优点 VPN技术综合应用了各种安全技术,如密码技术、身份验证技术、隧道技术和密钥管理技术。在各个方面都可以配置选择具体的方法手段,有效地保证了数据传输的安全和专线连接或者Modem池相比,VPN技术实施容易,只需要有VPN接入设备及公共IP地址。能接入的用户的数量不受MODEM池和电话线数量的限制 VPN利用现有的Internet或者其它的公共网络的基础设施,不需要专门租用线路,远程用户也不需要长途电话费用就可以接入企业网络,大大节省了企业通讯的成本O2T红软基地

网络信息安全论文PPT作品:这是一个关于网络信息安全论文PPT作品,主要介绍网络安全?谁关注安全?网络信息安全主讲:唐屹 博士 教授办公室:行政西前座440室电话:13808876629 谁关注安全?政府?谁关注安全?机构?谁关注安全?个人?谁关注安全?大家都关注!区别只是角度不一样!我们这个课程也关注!希望通过72学时,能够关注并了解基本的网络安全攻防技术 基本的系统安全攻防技术 基本的Web安全攻防技术当然,没有攻击,就没有防御。要了解网络攻防技术攻是第一位的你不会攻击,并不意味着别人不会攻击你不知道攻击的途径,你又怎么知道如何防御呢?但是,法律,法规…… 教学方式与考试要求课堂教学信息安全技术实验项目杜绝抄袭成绩计算 70%考试成绩 20%信息安全技术实验 10%考勤参考资料虽然有本很实用的教材,但依然需要与时俱进,欢迎点击下载网络信息安全论文PPT作品哦。

网络信息安全的重要性PPT作品:这是一个关于网络信息安全的重要性PPT作品,主要介绍了什么是信息、什么是网络、什么是网络信息安全、学科内容、授课内容等内容。网络信息安全绪论:什么是网络信息安全本节内容什么是信息什么是网络什么是网络信息安全学科内容授课内容什么是信息科学家说:信息是不确定性的减少,是负熵老百姓说:信息是让你知道些什么的东西安全专家说:信息是一种资产,它意味着一种风险老百姓说:不怕贼偷,就怕贼惦记信息内容和信息载体信息内容和信息载体的关系,好比灵魂和肉体的关系同一个内容,可以用多种载体承载不同的内容,可以用同一载体承载信息可以被—— 创建输入存储输出传输(发送,接收,截取)处理(编码,解码,计算)销毁 一个例子: S先生和P先生的故事一个例子: S先生和P先生的故事信息的要害是改变知识状态什么是网络网络确保信息按需有序流动的基础设施传输网络基础电信网、基础广电网互联网络互联网(因特网)、内联网、外联网人际网络关系网、销售网、间谍网什么是安全 Security: 信息的安全 Safety: 物理的安全 Security的含义在有敌人(Enemy)/对手(Adversary)/含敌意的主体(Hostile Agent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)什么是网络信息安全在网络环境下信息资产(信息、信息系统、通信)的可能面临的风险的评估、防范、应对、化解措施。技术措施(采用特定功能的设备或系统)管理措施(法律、规章制度、检查)三分技术七分管理网络信息安全的要害网络信息安全的要害就是防止通过改变知识状态来造成不希望的后果对信息进行窃取,会使窃取者知道信息拥有者不希望他知道的事情对信息进行破坏,会使信息的拥有者失去对信息的拥有,不再知道他本来知道的事情背景网络的普及对网络的依赖加深攻击的门槛降低攻击资源的广泛存在实施攻击的难度大大降低维护国家主权和社会稳定、打击网上犯罪、引导青少年健康上网(过滤与监控)网络信息资源的综合利用(情报获取与分析)网络信息对抗和网络信息战网络信息安全的CIA模型,欢迎点击下载网络信息安全的重要性PPT作品哦。

企业网络信息安全的重要性PPT:这是一个关于企业网络信息安全的重要性PPT,主要介绍了企业信息网络安全问题概述、企业信息网络安全分析、市场竞争需要加强信息安全管理、如何解决企业信息网络安全问题、重点要解决的问题、内网安全监控软件介绍、产品种类及服务介绍等内容。如何加强 企业信息网络安全管理 融信科技 程孝龙合作方:公安部第三研究所信息网络安全研发中心国家反计算机入侵和防病毒研究中心一、企业信息网络安全问题概述 信息是一种资源。客户信息、财务信息、人事信息和技术信息等对一个企业来说是十分重要的。信息与物质和能量一起构成企业生存和发展的基础。电脑网络、办公自动化、电子政务带来高效、方便。也带来信息安全问题。 在处理、使用和保存信息的过程中存在那些不可忽略的安全问题?例如:对内部网络的电脑上网、聊天、游戏等行为难以管理。对机密文件上传下载等管理漏洞较大。经常存在恶意代码、病毒和黑客的攻击。不能及时进行漏洞扫描和补丁管理。二、企业信息网络安全分析 随之而来的网络攻击、数据泄密、客户资料被窃、办公室变成网上游乐场、计算机黑客或病毒入侵公司,以及电邮泛滥等问题和事件时有发生。那么如何才能充分满足对机密数据的安全防护和电脑非法行为的监控与管理? 目前我国有几十万个政府机关和大中型企业都在思考,如何才能很好地解决内网的安全监控管理问题。尤其象各级党政机关、军队、金融、公安、电信、民航、铁路、交通、大中型企业等用户的需求更为迫切,欢迎点击下载企业网络信息安全的重要性PPT哦。

PPT分类Classification

Copyright:2009-2024 红软网 rsdown.cn 联系邮箱:rsdown@163.com

湘ICP备2024053236号-1