欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全报告.ppt

    • 资源ID:3999703       资源大小:525KB        全文页数:10页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全报告.ppt

    计算机网络安全技术与防护,网络安全的五个基本要素,确保信息不暴露给未授权的实体或进程,机密性,五个要素,完整性,审查性,可用性,可控性,只有得到允许的人才能修改数据,并且能够判别出数据是否可用性,在要求的外部资源得到保证的前提下执行规定功能状态的能力,可以控制授权范围内的信息流向及行为方式,对出现的网络安全问题提供调查的依据和手段,计算机面临的主要威胁,1.内部窃密和破坏:内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统2.非法访问:非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。3破坏信息的完整性:攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。主要通过一些木马和恶意代码来进行实现,这样我们就要做一些防范的措施。主要通过以下几种方法:1“木马”的防范措施 2网页恶意代码及防范3恶意代码分析:,计算机面临的主要威胁,在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码,扩大恶意程度,那么IE将无法使用。4网页恶意代码的防范措施:运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别由“中”改为“高”(如图4.2)。网页恶意代码主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3),计算机面临的主要威胁,图4.2,图4.3,计算机面临的主要威胁,4.截收:攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。5.冒充:攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。6.破坏系统的可用性:攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。7.重演:重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。,计算机面临的主要威胁,8.抵赖:可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。9其它威胁:对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等,网络安全分析,网络安全:网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。如图所示:,网络安全分析,网络安全分析,系统安全:整个网络操作系统和网络硬件平台的构建是否可靠且值得信任,针对信息加密:国际上先进的方法是采用信息加密技术、数字签名技术,应用安全:对数据库服务器中的数据库必须做安全备份,网络安全:网络阻塞防护、非法入侵防护、计算机病毒防护,网络结构安全:网络拓扑结构设计是否合理,安全管理:制定一系列安全管理制度,对安全技术和安全设施进行管理,物理安全:考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀,管理安全风险:责权不明和安全管理制度不健全等都可能引起管理安全的风险,谢谢观赏!,Thanks!,

    注意事项

    本文(网络安全报告.ppt)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开