第2次课网络安全概述认识计算机网络安全技术(1483KB).pptVIP

第2次课网络安全概述认识计算机网络安全技术(1483KB).ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * (4) 恢复 恢复是PDRR模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。 ① 系统恢复。 是指修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。 一般系统恢复包括系统升级、软件升级和打补丁等。 系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统中设置一些后门,如安装一个特洛伊木马。所以,尽管系统缺陷已经打补丁,黑客下一次还可以通过后门进入系统。 系统恢复都是根据检测和响应环节提供有关事件的资料进行的。 ② 信息恢复。 是指恢复丢失的数据。数据丢失的原因可能是由于黑客入侵造成的,也可能是由于系统故障、自然灾害等原因造成的。 信息恢复就是把备份和归档的数据恢复到原来的数据。 信息恢复过程跟数据备份过程有很大的关系。数据备份做得是否充分对信息恢复有很大的影响。 信息恢复过程的一个特点是有优先级别。直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。 2.安全策略设计原则 网络安全策略规定了一系列的安全防范措施,从宏观和微观两方面保障网络的安全。在全面了解组织的网络安全现状以后,网络安全策略设计者应遵循一定的原则和方法,在理论知识的指导下制定出科学可靠的网络安全策略。虽然网络的具体应用环境不同,但在制定安全策略时应遵循一些总的原则。 (1) 适应性原则。安全策略是在一定条件下采取的安全措施,必须是和网络的实际应用环境相结合的。通常,在一种情况下实施的安全策略到另一环境下就未必适合,因此安全策略的制定应充分考虑当前环境的实际需求。 (2) 木桶原则。木桶原则即“木桶的最大容积取决于最短的那块木板”,是指对信息进行均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统“最低点”的安全性能。 (3) 动态性原则。安全策略是在一定时期采取的安全措施。由于网络动态性的特点,用户不断增加,网络规模不断扩大,网络技术本身的发展变化也很快,各种漏洞和隐患不断发现,而安全措施是防范性的、持续不断的,所以制定的安全措施必须能随着网络性能以及安全需求的变化二变化,应容易修改和升级。 (4) 系统性原则。网络安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、软件、数据以及各种情况,有计划有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低。 (5) 需求、代价、风险平衡分析原则。对任何一个网络而言,绝对的安全是不可能达到的,也是不必要的。应从网络的实际需求出发,对网络面临的威胁及可能承担的风险进行定性和定量相结合的分析,在需求、代价和风险间寻求一个平衡点,在此基础上制定规范和措施,确定系统的安全策略。 (6) 一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络安全需求相一致,在网络系统设计及实施计划、网络验证、验收、运行等网络生命周期的各个阶段,都要制定相应的安全策略。 (7) 最小授权原则。从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。 “最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。 关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。 在没有明确的安全策略的网络环境中,网络安全管理员通过简单关闭不必要或者不了解的网络服务、删除主机信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。 (8) 整体性原则。要求在发生被攻击、破坏事件的情况下,必须尽可能地快速恢复信息系统的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。 (9) 技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等各方面要素,单靠技术或管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 (10) 易操作性原则。首先,安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 3.网络安全保障技术 网络安全强调的是通过采用各种安全技术和管理上的安全措施,确保网络数据在公用网络系统中传输、交换和存储流通的可用性、完整性、可用性、可

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档