教案第七章 计算机网络安全 高中信息技术ppt课件教案 人教版.pptVIP

教案第七章 计算机网络安全 高中信息技术ppt课件教案 人教版.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教案第七章 计算机网络安全 高中信息技术ppt课件教案 人教版

计算机数据的保护包括3个层次的内容 尽量避免非授权用户获取数据 保证即使用户获取了数据 保证用户窃取了数据后不能修改数据 加/解密的基本思想是“伪装”信息,使非授权者不能理解信息的真实含义,而授权者却能够理解“伪装”信息的真正含义。 加密算法通常分为对称密码算法和非对称密码算法两类。对称密码算法使用的加密密钥和解密密钥相同,非对称加密算法正好相反,它使用不同的密钥对数据进行加密和解密, 4.加/解密技术 审计实际上是通过事后追查的手段来保证系统 的安全。侵检测能够对用户的非法操作或误操作做实 时的监控,并且将该事件报告给管理员。 5. 审计和入侵检测 安全扫描是一种新的安全解决思路,它的基本思想是模仿黑客的攻击方法,从攻击者的角度来评估系统和网络的安全性。扫描器是实施安全扫描的工具,它通过模拟的攻击来查找目标系统和网络中存在的各种安全漏洞,并给出相应的处理办法,从而提高系统的安全性。 6. 安全扫描 1.D级:D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。 2.C1级:C1级又称选择性安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。 3.C2级:除了C1级包含的特性外,C2级别应具有访问控制环境权力。 4.B1级(B级中有三个级别): B1级即标志安全保护,是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 7.1.5 安全级别 5.B2级:B2级,又叫做结构保护,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别对象与较低安全级别对象相通信的第一个级别。 6.B3级: B3级又称安全域级别,使用安装硬件的方式来加强域的安全 。该级别也要求用户通过一条可信任途径连接到系统上。 7.A级: A级又称验证设计是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。 7.2 访问控制技术 7.2.1基于口令的访问控制技术 7.2.2选择性访问控制技术 访问控制的作用是对访问系统及其数据的人进行识别,并检验其身份两个主要的问题,即用户是谁?该用户的身份是否真实? 访问控制的常用方法是:对没有合法用户名及口令的任何人进行限制,禁止访问系统。 口令是实现访问控制的一种最简单和有效的方法。 1.选用口令应遵循的原则 2.增强口令安全性措施 3.其它方法 4.应当注意的事项 7.2.1基于口令的访问控制技术 最有效的口令应该使用户很容易记住,而“黑客”很难猜测或破解的字符串。 一个有效的口令应遵循下列规则: 选择长口令。 最好的口令是包括字母和数字字符的组合。 不要使用有明确意义的英语单词。 在用户访问的各种系统上不要使用相同的口令。 不要简单地使用个人名字,特别是用户的实际姓名、 家庭成员的姓名等。 不要选择不容易记住的口令。 1.选用口令应遵循的原则 这些特性被称为登录/口令控制,对增强用户口令 的安全性很有效,其特性如下: 口令更换 系统要求口令更换 最短长度 系统生成口令 2.增强口令安全性措施 登录时间限制 限制登录次数 最后一次登录 3.其它方法 不要将口令给别人 不要将口令写在其他人可以接触的地方。 不要用系统指定的口令 在第一次进入帐户时修改口令,不要沿用许多系统给所有新用户的缺省口令,经常改变口令。 4.应当注意的事项 访问控制可以有效地将非授权的人拒之于系统之外。 选择性访问控制的思想规定了对文件和数据的操作权限。 通常采用3种不同种类的访问: 读,允许读一个文件。 写,允许创建和修改一个文件。 执行,运行程序。如果拥有执行权,就可以运行该程序。 7.2.2选择性访问控制技术 7.3 防火墙技术 防火墙是用于防止网络被攻击以及防止传播病毒摧毁和破坏信息的有效方法。它用来限制信息在网络之间的随意流动。 防火墙使用硬件平台和软件平台来决定什么请求可以从外部网络进入到内部网络或者从内部网络进入到外部网络, 7.3. 1 防火墙的优缺点7.3.2防火墙的设计 7.3.3防火墙的组成 * * 第7章 计算机网络安全 计算机网络安全的概念 计算机网络对安全性的要求 访问控制技术 防火墙技术 秘密密钥与公开密钥 本章学习要点: 7.1 计算机网络安全概述 7.2 访问控制技术 7.3 防火墙技术 7. 4 网络信息安全 7.1 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,系统连续可靠正常

文档评论(0)

aena45 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档