{安全生产管理}计算机安全技术第8章.pdfVIP

{安全生产管理}计算机安全技术第8章.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

8.1计算机网络安全概述

8.1计算机网络安全概述

随着计算机网络技术的飞速发展和网络覆盖范围

的迅速扩大,计算机网络安全问题也日益得复

杂和突出起来。网络安全涉及计算机科学、网络

技术、通信技术、密码技术、信息安全技术、应

用数学、数论、信息论等多种学科,是指网络系

统的硬件、软件及其系统中的数据得到保护,不

受偶然的或者恶意的原因而遭到破坏、更改、泄

露,系统连续可靠正常地运行,网络服务不中断。

从广义来说,凡是涉及到网络上信息的保密性、

完整性、可用性、真实性、可控性等相关的技术

和理论都是网络安全所要研究的领域。网络安全

从其本质上来讲就是网络上的信息安全。如何更

有效地保护重要的信息数据,提高计算机网络系

统的安全性已经成为所有计算机网络应用必须考

虑和解决的一个重要问题。

8.1计算机网络安全概述

8.1计算机网络安全概述

8.1.1网络安全面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威

胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系

统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管

理制度等,诸多的原因使网络安全面临的威胁日益严重。概括起来,主

要有以下几类:

(1)来自内部的威胁。

(2)窃听。

(3)非法访问。

(4)破坏信息的完整性。

(5)破坏系统的可用性。

(6)重演。

(7)行为否认。

(8)拒绝服务攻击。

(9)病毒传播。

(10)其他威胁。

8.1计算机网络安全概述

8.1计算机网络安全概述

8.1.2网络安全的目标

鉴于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在

设计网络系统的安全时,应努力通过相应的手段达到以下5项安全目标:

可靠性、可用性、保密性、完整性和不可抵赖性。

可靠性指系统在规定条件下和规定时间内完成规定功能的概率。

可用性指信息和通信服务在需要时允许授权人或实体使用。

保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使

用。

完整性指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、

插入等破坏的特性。

不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)

信息真实、同一的安全要求。

从以上的安全目标可以看出,网络的安全不仅仅是防范窃密活动,其

可靠性、可用性、完整性和不可抵赖性应作为与保密性同等重要的安全

目标加以实现。我们应从观念上,政策上做出必要的调整,全面规划和

实施网络和信息的安全。

8.1计算机网络安全概述

8.1计算机网络安全概述

8.1.3网络安全的特点

根据网络安全的历史及现状,可以看出网络安全大致有以下

几个特点:

(1)网络安全的涉及面越来越广

(2)网络安全涉及的技术层面越来越深

(3)网络安全的黑盒性

(4)网络安全的动态性

(5)网络安全的相对性

今后,随着安全基础设施建设力度的加大及安全技术和安

全意识

文档评论(0)

138****1516 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档