最新更新最新专题

您的位置:首页 > ppt下载 > PPT课件 > 学校PPT > 信息安全技术论文PPT模板

信息安全技术论文PPT模板下载

素材大小:
131.00 KB
素材授权:
免费下载
素材格式:
.ppt
素材上传:
ppt
上传时间:
2018-06-04
素材编号:
108628
素材类别:
学校PPT

素材预览

信息安全技术论文PPT模板

这是一个关于信息安全技术论文PPT模板,主要介绍计算机网络安全的概念 、计算机网络安全系统的脆弱性、计算机网络安全的三个层次 、计算机网络安全的法律和法。计算机网络安全技术 第1章 计算机网络安全技术概论 本章主要内容 计算机网络安全的概念 计算机网络安全系统的脆弱性 计算机网络安全的三个层次 计算机网络安全的法律和法规 安全技术评估标准 计算机网络安全的常规防护措施 1.1 计算机网络安全的概念 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断,欢迎点击下载信息安全技术论文PPT模板哦。

信息安全技术论文PPT模板是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.

计算机网络安全技术 第1章 计算机网络安全技术概论 本章主要内容 计算机网络安全的概念 计算机网络安全系统的脆弱性 计算机网络安全的三个层次 计算机网络安全的法律和法规 安全技术评估标准 计算机网络安全的常规防护措施 1.1 计算机网络安全的概念 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、静电防护、电源保护、空调设备、计算机辐射和计算机病毒等。计算机网络安全的重要性 1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机网络安全的重要性 4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。计算机网络安全的重要性学习计算机网络安全技术的目的不是要把计算机系统武装到百分之百安全,而是使之达到相当高的水平,使入侵者的非法行为变得极为困难、危险、耗资巨大,获得的价值远不及付出的代价高。 1.2计算机网络安全系统的脆弱性操作系统的安全脆弱性 网络系统的安全脆弱性 网络安全的脆弱性 计算机硬件系统的故障 软件本身的“后门” 软件的漏洞 数据库管理系统的安全脆弱性 防火墙的局限性 天灾人祸其他方面的原因 天灾人祸 天灾:指不可控制的自然灾害,如地震、雷击。人祸:指人为因素对计算机网络系统构成的威胁,人祸可分为有意和无意。有意是指人为的恶意攻击、违纪、违法和计算机犯罪。这是目前计算机网络系统所面临的最大威胁。无意是指人为的无意失误和各种各样的误操作都可能造成严重的不良后果。 计算机犯罪计算机犯罪是指一切借助计算机技术或利用暴力、非暴力手段攻击、破坏计算机及网络系统的不法行为。计算机犯罪的主要目的是为得到财产、窃取机密信息,或通过损坏硬件和软件,使合法用户的操作受到阻碍。计算犯罪多数是以合法用户的身份进入系统并对系统实施攻击,计算机犯罪的手段有: 计算机犯罪 1)扩大授权 2)窃取 3)偷看 4)模拟 5)欺骗 6)高级对抗 7)计算机病毒计算机犯罪计算机犯罪有以下明显的特征: 1)获益高,犯罪作案时间短 2)风险低,作案容易而不留痕迹 3)罪犯采用技术先进,形式复杂多样 4)内部人员和青少年犯罪日趋严重 5)犯罪区域广,犯罪机会多 6)危害大 1.3 计算机网络安全的三个层次安全立法安全管理安全技术 1.3.1 安全立法 1)社会规范:社会规范是调整信息活动中人与人之间的行为准则。它发布阻止任何违反规定要求的法令或禁令,明确系统人员和最终用户应该履行的权利和义务,包括宪法、保密法、数据保护法、计算机安全保护条例、计算机犯罪法等等。要教育全体计算机工作者进行合法的信息实践活动。合法的信息实践活动应受到法律的保护并且应当遵循以下原则:合法登记原则。合法用户原则。信息公开原则。资源限制原则。 2)技术规范:是调整人和物、人和自然界之间的关系准则。其内容十分广泛,包括各种技术标准和规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准、电磁泄露安全极限标准等。这些法律和技术标准是保证计算机系统安全的依据和主要的社会保障。 1.3.2 安全管理面对计算机网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强安全管理,因为诸多的不安全因素恰恰反映在组织、管理等方面。因此,加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全不可缺少的措施。安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。 1.3.3 安全技术措施安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。计算机网络安全技术涉及的内容很多,尤其是在网络技术高速发展的今天,不仅涉及计算机和外部、外围设备,通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。其核心技术是加密、病毒防治以及安全评价。安全技术措施的实施应贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。 1.4 计算机网络安全的法律和法规国外的相关法律和法规 美国的《信息自由法》美国的《反腐败行为法》美国的《伪造访问设备和计算机欺骗与滥用法》美国的《计算机安全法》美国OMB A-130规章之附录三:《联邦自动化信息系统的安全》美国NIST特别报告书800-34:《信息技术系统应急计划指南》美国和加拿大的《个人隐私法》英国的《数据保护法》经济合作发展组织各成员国联合通过的《过境数据流宣言》新加坡金融管理局咨询文件:《业务应急计划指导方针》 1.4.2 我国的相关法律和法规我国对计算机网络安全方面的立法工作一直很重视。为尽快制订适应和保障我国信息化发展的安全总体策略,全面提高安全水平,规范安全管理,国务院、公安部等有关单位从1994年起制定发布了《中华人民共和国计算机信息系统安全保护条例》等一系列计算机网络安全方面的法规。这些法规主要涉及到信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。 1.计算机网络安全及信息系统安全保护(1) 1991年,国务院第83次常委会议通过《计算机软件保护条例》。作为我国第一个关于信息系统安全方面的法规,《中华人民共和国计算机信息系统安全保护条例》是国务院于1994年2月18日发布的,分5章共31条,目的是保护信息系统的安全,促进计算机的应用和发展。其主要内容如下:公安部主管全国的计算机信息系统安全保护工作;计算机信息系统实行安全等级保护;健全安全管理制度;国家对计算机信息系统安全专用产品的销售实行许可证制度;公安机关行使监督职权,包括监督、检查、指导和查处危害信息系统安全的违法犯罪案件等。 1.计算机网络安全及信息系统安全保护(2) 1988年9月5日第七届全国人民代表大会常务委员会第三次会议通过的《中华人民共和国保守国家秘密法》,第三章第十七条提出“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定”和“属于国家秘密的设备或者产品的研制、生产、运输、使用、维修和销毁由国家保密工作部门会同中央有关机关制定保密办法”,明确规定了“在有线、无线通信中传递国家秘密的,必须采取保密措施”。 1997年10月,我国第一次在修订刑法时增加了计算机犯罪的罪名;为规范互联网用户的行为,2000年12月28日九届全国人大常委会通过了《全国人大常委会关于维护互联网安全的决定》; 1.计算机网络安全及信息系统安全保护(3)中华人民共和国国家军用标准(GJB 1281-91):《指挥自动化计算机网络安全要求》。中华人民共和国国家军用标准(GJB 1295-91):《军队通用计算机系统使用安全要求》。银发〔2002〕260号:《中国人民银行关于加强银行数据集中安全工作的指导意见》(2002-9-10)。银发〔2002〕102号:《中国人民银行关于落实“网上银行业务管理暂行办法”有关规定的通知》(2002-4-23)。中国人民银行令〔2001〕第6号:《网上银行业务管理暂行办法》(2001.07.09)。证监信息字[1999]18号:《“证券经营机构营业部信息系统技术管理规范(试行)”技术指引》(1999.11.03)。证监信息字[1998]2 号:《中国证券经营机构营业部信息系统技术管理规范(试行)》。 1.计算机网络安全及信息系统安全保护(4)此外,我国还缔约或者参与了许多与计算机相关的国际性的法律和法规,如《建立世界知识产仅组织公约》、《保护文学艺术作品的伯尔尼公约》、《世界版权公约》,加入世界贸易组织后,我国要执行《与贸易有关的知识产权(包括假冒商品贸易)协议》。 2.国际联网管理(1)《中华人民共和国计算机信息网络国际联网管理暂行规定》,是国务院于1996年2月1日发布的,并根据1997年5月20日《国务院关于修改<中华人民共和国计算机信息网络国际联网管理暂行规定>的决定》进行了修正,共17条。主要内容: ①国务院信息化工作领导小组负责协调、解决有关国际联网工作中的重大问题。 ②Internet必须使用邮电部国家公用电信网提供的国际出入口信道。 ③接入网络必须通过Internet进行国际联网。 ④用户的计算机或者计算机信息网络必须通过接入网络进行国际联网。 ⑤已经建立的四个Internet,分别由原邮电部、原电子工业部、国家教委和中科院管理;新建Internet,必须报经国务院批准。 ⑥拟从事国际联网经营活动或非经营活动的接入单位应具备下述条件并报批:是依法设立的企业法人或者事业法人;具有相应的计算机信息网络、装备以及相应的技术人员和管理人员;具有健全的安全保密管理制度和技术保护措施;符合法律和国务院规定的其他条件;接入单位从事国际联网经营活动的,除必须具备本条款规定条件外,还应当具备为用户提供长期服务的能力。 ⑦国际出入口信道提供单位、互联单位和接入单位应建立相应的网管中心。 2.国际联网管理(2)《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》,是国务院信息化工作领导小组于1997年12月8日发布的,共25条。它是根据《中华人民共和国计算机信息网络国际联网管理暂行规定》而制定的具体实施办法。其主要内容如下:国务院信息化工作领导小组办公室负责组织、协调和检查监督国际联网的有关工作。国际联网采用国家统一制定的技术标准、安全标准和资费政策。国际联网实行分级管理,即:对互联单位、接入单位、用户实行逐级管理;对国际出入口信道统一管理。对经营性接入单位实行经营许可证制度。经营许可证的格式由国务院信息化工作领导小组统一制定,经营许可证由经营性互联单位主管部门颁发,报国务院信息化工作领导小组办公室备案。中国Internet信息中心提供Internet地址、域名、网络资源目录管理和有关的信息服务。国际出入口信道提供单位提供国际出入口信道并收取信道使用费。国际出入口信道提供单位、互联单位和接入单位应保存与其服务相关的所有资料,配合主管部门进行的检查。互联单位、接入单位和用户应当遵守国家有关法律、行政法规,严格执行国家安全保密制度。 2.国际联网管理(3)《计算机信息网络国际联网安全保护管理办法》,是1997年12月11日经国务院批准、公安部于1997年12月30日发布的,分5章共25条,目的是加强国际联网的安全保护。其主要内容如下:公安部计算机管理监察机构及各级公安机关相应机构应负责国际联网的安全保护管理工作,具体是:保护国际联网的公共安全;管理网上行为及传播信息;防止出现利用国际联网危害国家安全等违法犯罪活动。国际出入口信道提供单位、互联单位的主管部门负责国际出入口信道、所属Internet络的安全保护管理工作。互联单位、接入单位及使用国际联网的法人应办理备案手续并履行安全保护职责。从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,并协助查处网上违法犯罪行为。对电子公告(Bulletin Board System,BBS)建立计算机信息网络电子公告系统的用户登记和信息管理制度。 2.国际联网管理(4)《中国公用计算机Internet国际联网管理办法》,是原邮电部在1996年发布的,共17条,目的是加强对中国公用计算机Internet Chinanet国际联网的管理。其主要内容如下: Chinanet根据需要分级建立网管中心和信息服务中心。 Chinanet的接入单位应具备一定的条件并经其主管部门批准。用户的计算机进行国际联网,必须通过接入网络进行。电信总局作为Chinanet的互联单位,负责接入单位和用户的联网管理。接入单位和用户应遵守国家法律、法规。《互联网信息服务管理办法》于2000年9月20日公布施行。它把互联网信息服务分为经营性和非经营性两类。国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。从事新闻、出版、教育、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意。对从事经营性互联网信息服务应具备的条件、办理备案时应当提交的材料、不得提供的信息等方面进行了详细的规定。 3.商用密码管理《商用密码管理条例》是国务院在1999年10月7日发布的,分7章共27条,目的是加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益。其主要内容如下:国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作。商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。商用密码的科研任务由密码管理机构指定的单位承担。商用密码产品由密码管理机构指定的单位生产,其品种和型号必须经国家密码管理机构批准,且必须经产品质量检测机构检测合格。商用密码产品由密码管理机构许可的单位销售。用户只能使用经密码管理机构认可的商用密码产品,且不得转让。 4.计算机病毒防治 1989年,公安部就发布了《计算机病毒控制规定(草案)》。2000年4月26日,公安部又发布了《计算机病毒防治管理办法》,共22条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。其主要内容如下:公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作,地方各级公安机关具体负责本行政区域内的计算机病毒防治管理工作。任何单位和个人应接受公安机关对计算机病毒防治工作的监督、检查和指导,不得制作、传播计算机病毒。计算机病毒防治产品厂商,应及时向计算机病毒防治产品检测机构提交病毒样本。拥有计算机信息系统的单位应建立病毒防治管理制度并采取防治措施。病毒防治产品应具有计算机信息系统安全专用产品销售许可证,并贴有“销售许可”标记。 5.安全产品检测与销售 《计算机信息系统安全专用产品检测和销售许可证管理办法》是公安部于1997年12月12日发布并执行的,分6章共19条,目的是加强计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,维护计算机信息系统的安全。其主要内容如下:我国境内的安全专用产品进入市场销售,实行销售许可证制度;颁发销售许可证前,产品必须进行安全功能的检测和认定。一个典型的检测过程为:生产商向检测机构申请安全功能检测;检测机构检测样品是否具有信息系统安全保护功能;检测机构完成检测后,将检测报告报送公安部计算机管理监察部门备案;生产商申领销售许可证;公安部计算机管理监察部门负责销售许可证的审批颁发、检测机构的审批、定期发布安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录;销售许可证只对所申请销售的安全专用产品有效,有效期为两年。 1.5 安全技术评估标准 1.5.1 可信计算机系统评估标准 1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见表1.1。现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。表1.1 可信计算机系统评估准则及等级 1.5.2 信息系统评估通用准则国际通用准则(CC)是ISO统一现有多种准则的结果,是目前最全面的评价准则。CC的主要思想和框架都取于ITSEC和FC,并充分突出了“保护轮廓”和“安全目标”的概念。 CC认为信息技术安全可以通过在开发、评价和使用中所采用的措施来达到。在评估过程中具有信息安全功能的产品和系统被称为评估对象(TOE),如操作系统、计算机网络、分布式系统以及应用等。CC不包括那些与信息技术安全措施没有直接关联的属于行政性管理安全措施的安全性评估;不专门针对信息技术安全技术物理方面的评估;也不包括密码算法强度等方面的评估。CC的主要目标用户包括消费者、开发者和评估者。CC要点如下:安全的层次框架:自下而上。安全环境:使用评估对象时须遵照的法律和组织安全政策以及存在的安全威胁。安全目的:对防范威胁、满足所需的组织安全政策和假设声明。评估对象安全需求:对安全目的的细化,主要是一组对安全功能和保证的技术需求。评估对象安全规范:对评估对象实际实现或计划实现的定义。评估对象安全实现:与规范一致的评估对象实际实现。 1.5.3 安全评估的国内通用准则 1.信息系统安全划分准则 为了适应信息安全发展的需要,我国也制定了计算机信息系统安全等级划分准则。这一准则,借鉴了国际上的一系列有关的标准,对于发展我国自主产权的安全信息系统,有着重要的意义。国家标准GB17859-99是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。这5个级别的区别如表1.2所示。表1.2 信息系统的5个级别 2.信息系统安全有关的标准我国也在2001年发布了GB/T 18336标准,这一标准等同采用ISO/IEC 15408-3:《信息技术、安全技术、信息技术安全性评估准则》。在该标准中,主要提供了保护轮廓和安全目标。在GB/T 18336标准中包含有安全功能类和安全保证类。安全功能类由审计类、加密类、通信类、用户数据保护类、表示和鉴别类、安全管理类、隐私权类、安全功能保护类、资源利用类、评估对象访问类和可信路径/通道类组成。安全保证类由保护轮廓评估类、安全目标评估类、配置管理类、交付和运行类、开发类、指导性文档类、生命周期支持类、测试类、脆弱性评估类和可信度维护类组成。在GB/T 18336中对TOE的保证登记定义了七个接等级排序的评估保证级。 1.6 计算机网络安全的常规防护措施(1) 1)采用备份来避免损失:备份是避免损失的有效途径。 2)预防计算机病毒:可采用如下措施预防引导病毒:尽量用本系统硬盘或专用启动软盘来启动系统;尽量多用无盘工作站,不用或少用有软驱的工作站等。对于服务器上存储的可执行文件目录,所有用户都不拥有写许可权,则可以消除该服务器的文件病毒。因为用户不能在目录中写,那么存储在该内存中的病毒也不能写,这就是所谓目录级的保护概念。 3)将访问控制加到PC机:PC机如果具有访问控制功能(如口令与加密功能),对网络系统的安全是有用的。如果想为PC机加上简单的访问控制,可使用网上一些很容易下载的共享软件,如PASSWORDS、PASSWORD和PASSWRD等。 1.6 计算机网络安全的常规防护措施(2) 4)防止无意的信息披露在每台PC机上安装屏幕消隐程序,使得只有通过口令才能看到正在进行的工作。网络打印机是泄密的重要途径。重视信息垃圾,防止信息垃圾的泄密。敏感信息在处理前都应切成碎片。机密信息不应存在硬盘上,应该将该信息放到软盘上并把软盘保存在安全保险的地方。一旦发现某台在网络上已注册的机器,在很长的时间没有使用,即具有很长的未激活期,就将该机器注销,因为一台被用户放弃的空闲机器可能由于被未授权用户所使用而产生脆弱性。 1.6 计算机网络安全的常规防护措施(3) 5)使用服务器安全为了防止攻击者装载如TEMPSUP.NLM这样的程序,要禁止服务器使用软盘。为防止攻击者在服务器上装载如TEMPSUP.NLM这样一个来自个人目录的程序,必须用屏幕消隐程序将该控制台锁起来。可以安装一个如NLM LOCK2的消隐程序共享软件,这种消隐程序自动工作,并且通过口令将该控制台解锁。为了防止攻击者在周未进入服务器,并采用由Norton,Fifth Generation Point或者Ontrack等软件提供的公用程序窃取绝密文件,就必须禁止服务器内的软盘驱动器,拨掉软盘驱动器的电缆,并将它密封,然后锁好通往服务器房间的门。 1.6 计算机网络安全的常规防护措施(4) 6)使用网络操作系统的安全功能 NetWare有许多安全功能,如果使用NetWare时,也要关注其他网络的安全功能,在使用时,确保所有可供使用的网络操作系统的安全功能均打开。口令一定要采用不易忘记、不易猜测、不受字典攻击和不易受到蛮力攻击而且字长不少于4个字符的口令,并为访问提供最少的不正确尝试次数。不允许管理员从未受保护的工作站注册,也鼓励管理员尽量少用根目录登录。采用安全监视工具(如NetWare的SECURITY)去监测网络安全脆弱性,并对检测信息每天进行审计跟踪,如用于NetWare的PAUDIT2就是这样一个工具,它具有寻找入侵者、寻找不需要的管理员,寻找不满足口令要求的用户等功能。可以直接将此审计程序加到用户自己的注册程序。 1.6 计算机网络安全的常规防护措施(5) 7)制定安全恢复策略学习数据恢复的基本知识,制定安全恢复策略。安全恢复处理来自诸如事件处置有管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。这种恢复动作可能有三种:立即的、暂时的或长期的。 8)制定计算机网络的动态安全策略网络是动态的,黑客也是多谋善变的,买安全产品或服务,仅配置一次是不够的。黑客会利用不断发现的网络或系统安全漏洞,采用各种新的方式、方法攻击用户的系统,因此用户的安全策略应该随着不同环境和应用、不同新技术的发展而改变并适应它。 1.6 计算机网络安全的常规防护措施(6) 9)制定计算机网络安全的各种控制措施 物理访问控制逻辑访问控制 组织方面的控制 人事控制 操作控制 应用程序开发控制 工作站控制 服务器控制 数据传输保护 本章复习重点计算机网络安全的概念计算机网络安全系统的脆弱性计算机网络安全的安全立法、安全管理和安全技术三个层次可信计算机系统评估标准计算机网络安全的常规防护措施第1章完BIl红软基地

大数据信息安全ppt:这是大数据信息安全ppt,包括了大数据研究概述,大数据带来的安全挑战,大数据安全的关键技术,大数据服务与信息安全等内容,欢迎点击下载。

关于2016信息安全的ppt:这是关于2016信息安全的ppt,包括了计算机病毒,认识计算机病毒,如何才能预防计算机病毒,做一个文明的上网人,小知识,总结等内容,欢迎点击下载。

大数据与信息安全ppt:这是大数据与信息安全ppt,包括了大数据概念与典型应用现状,大数据发展趋势与关键技术,芯片安全技术,可信计算技术等内容,欢迎点击下载。

PPT分类Classification

Copyright:2009-2024 红软网 rsdown.cn 联系邮箱:rsdown@163.com

湘ICP备2024053236号-1