网络安全技术.

Slides:



Advertisements
Similar presentations
学年度工作总结 —— 上海建桥学院 —— 上海建桥学院 实验室与资产管理处 实验室与资产管理处.
Advertisements

数据结构的引入. 通讯录管理 社团机构管理 校园导航管理 通讯录管理 社团机构管理 校园导航管理.
NAT与ICMP交互.
第 4 章 物理安全技术.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第一章 计算机网络安全概述.
初级会计电算化 (用友T3) 制作人:张爱红.
2013年度述职报告.
第3章 物理安全技术 本章学习目标: 了解物理安全的定义、目的和内容 掌握计算机房场地环境的安全要求 掌握电源安全技术的实现方法
实用操作系统概念 张惠娟 副教授 1.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第10章 FPGA硬件设计 <EDA技术与应用> 课程讲义
课程中心 课程中心培训方案 上海泰泽信息技术有限公司
计算机基础知识 丁家营镇九年制学校 徐中先.
第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
教师:陈有为 TCP/IP与Internet(A) 教师:陈有为
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
瑞斯康达—MSG1500 产品类型:路由器 建议零售价格:198元 上市时间:2017 年 3月
嵌入式系统课程简介 宋健建 南京大学软件学院 2004/02/10.
第二讲 搭建Java Web开发环境 主讲人:孙娜
GETAC—PS336-G1-T 外观设计 建议零售价格:13,830元 上市时间:2014年 2月1日 目标人群:户外现场作业人员
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
考试题型 填空题(30) 选择题(20) 名词解释(10) 问答题(24) 计算题(16) 附加题(30) 成绩核算:
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
网络安全概论 网络与信息安全研究所 HFUT DSP Lab 苏兆品
Windows 7 的系统设置.
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
三:基于Eclipse的集成开发环境搭建与使用
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
工业机器人技术基础及应用 主讲人:顾老师
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
厂商—型号 荣耀-HiRouter-H1 外观设计 产品类型:无线路由器 建议零售价格:149元 上市时间:2017 年 5月
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
计算机组装、维修及 实训教程 第17章 微机软件的安装与设置 2019年4月11日星期四.
Web安全基础教程
计算机网络安全技术.
第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
201x 公司LOGO LOGO XX公司年终总结 201x/10/18 201x
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
Touch Github = Touch the World
第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
第10讲 Web服务.
格物资讯ICON发布 V0R3.
第8章 创建与使用图块 将一个或多个单一的实体对象整合为一个对象,这个对象就是图块。图块中的各实体可以具有各自的图层、线性、颜色等特征。在应用时,图块作为一个独立的、完整的对象进行操作,可以根据需要按一定比例和角度将图块插入到需要的位置。 2019/6/30.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
IT 安全 第 1节 安全目标.
Presentation transcript:

网络安全技术

网络安全技术 第1章 网络安全基础 网络安全技术 网络安全 网络安全 网络安全 网络安全 网络安全 基本概念 面临的威胁 体系结构 管理 第1章 网络安全基础 网络安全技术 网络安全 基本概念 网络安全 面临的威胁 网络安全 体系结构 网络安全 管理 网络安全 基础章作业

网络安全基本概念 安全就是最大限度地减少数据和资源被攻击的可能性 网络安全的概念 安全就是最大限度地减少数据和资源被攻击的可能性 网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护

网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性

网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息不被泄露给非授权的个人和实体

网络安全基本概念 保密性 完整性 可用性 不可否认性 可控性 是指确保信息在存储或传输过程中不被修改、删除、伪造、插入、丢失、破坏 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息在存储或传输过程中不被修改、删除、伪造、插入、丢失、破坏

网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息可被授权用户访问并按需求使用

网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是确保信息通信时,所有参与者无法否认或抵赖曾经完成的操作和承诺

网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 指对信息的传播及内容具有控制能力

网络安全基本概念 网络安全的真正内涵 采用一切可能的手段来保证 保密性 完整性 可用性 不可否认性 可控性

网络安全面临的威胁 网络安全面临的主要威胁 网络实体面临的威胁 网络系统面临的威胁 恶意程序的威胁

网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素

网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 自然灾害、恶劣的场地环境、电磁干扰、传输线路问题等

网络安全面临的威胁 自然因素 人为因素 系统本身因素 恶意威胁和非恶意威胁 非恶意威胁是因误操作或无意行为造成 恶意威胁来自黑客攻击 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 恶意威胁和非恶意威胁 非恶意威胁是因误操作或无意行为造成 恶意威胁来自黑客攻击

网络安全面临的威胁 自然因素 人为因素 系统本身因素 主动攻击:是指避开或打破安全防护、引入恶意代码,破坏数据、系统的完整性 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 主动攻击:是指避开或打破安全防护、引入恶意代码,破坏数据、系统的完整性 被动攻击:监视公共媒体上信息传送 内部人员攻击

网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 硬件系统故障 操作系统的安全问题 软件“后门” 软件漏洞

系统本身因素 故障: 指造成计算机功能的硬件物理损坏或机械故障 故障发生原因 集成电路本身引起的 静电感应引起的 环境问题引起的 硬件系统故障 故障: 指造成计算机功能的硬件物理损坏或机械故障 故障发生原因 集成电路本身引起的 静电感应引起的 环境问题引起的

系统本身因素 操作系统的安全问题 XP中的帐号锁定功能漏洞 GDI拒绝服务漏洞

系统本身因素 软件“后门”是因软件公司程序设计人员为自身方便而在开发时预留设置的 目的是为软件调试、进一步开发或远程维护提供方便 “后门”一般不为外人所知,但 “后门”一旦洞开,其造成的后果不堪设想

系统本身因素 软件不可能百分之百正确,会存在缺陷或漏洞 软件漏洞 软件不可能百分之百正确,会存在缺陷或漏洞 任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是威胁网络安全的主要因素之一

网络安全面临的威胁 Telnet FTP DNS SMTP 应用程序攻击 系统漏洞利用 Windows Unix Linux *BSD TCP UDP IP 监听,拒绝服务 ARPNET SATNET 无线网络 以太网 硬件设备破坏

网络安全体系结构 网络安全的防护体系 信息安全 系统安全 物理安全

网络安全体系结构 网络安全的防护体系 应用安全 管理安全 系统安全 物理安全 网络安全 信息安全 系统安全 物理安全

网络安全体系结构 信息安全 系统安全 物理安全 网络安全的防护体系 保护计算机网络设备、设施及其免遭地震、水灾、火灾等环境事故,以及人为操作失误和各种计算机犯罪行为导致破坏的过程 环境安全 、通信线路、设备安全、电源安全 信息安全 系统安全 物理安全

物理安全 影响因素:自然灾害 、温度、湿度、洁净等 发生特点:突发性、自然因素性、非针对性 环境安全 影响因素:自然灾害 、温度、湿度、洁净等 发生特点:突发性、自然因素性、非针对性 解决方案:建立安全机房,确保满足计算机安全机房的各种环境要求

环境安全解决方案 计算机安全机房 机房安全要求

环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求

环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防盗要求

环境安全解决方案 SAM文件存储位置 防止被盗的方法 C:\windows\system32\config 设置开机密码 设置登录密码 机房防盗要求举例 SAM文件存储位置 C:\windows\system32\config 防止被盗的方法 设置开机密码 设置登录密码 快速锁定桌面 在桌面新建一个快捷方式 在“请键入项目的位置”框中输入:%windir%\system32\rundll32.exe user32.dll,LockWorkStation 在”名称“框中键入:锁定桌面

环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求

环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求 接地与防雷要求

环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求 接地与防雷要求 机房防火、防水要求

物理安全 影响因素:设备故障、物理损坏、意外疏漏、电磁泄漏、人为破坏等 发生特点:非针对性、针对性、人为实施的有意性 通信线路安全 影响因素:设备故障、物理损坏、意外疏漏、电磁泄漏、人为破坏等 发生特点:非针对性、针对性、人为实施的有意性 解决方案:采用电缆加压技术

物理安全 影响因素:设备故障、电磁泄漏、物理损坏、操作失误和意外疏漏等 发生特点:难以察觉性,人为实施的故意性,信息的无意泄露性 设备安全 影响因素:设备故障、电磁泄漏、物理损坏、操作失误和意外疏漏等 发生特点:难以察觉性,人为实施的故意性,信息的无意泄露性 解决方案:加强各种设备的使用和维护管理

物理安全 影响因素:电磁干扰、空间辐射电磁波 发生特点:难以察觉性,非针对性 电源系统安全 影响因素:电磁干扰、空间辐射电磁波 发生特点:难以察觉性,非针对性 解决方案:采用稳压电源、不间断电源和应急发电设备,注意防静电、防雷等

网络安全体系结构 网络安全的防护体系 系统(主机、服务器)安全 网络运行安全 备份与恢复 信息安全 系统安全 物理安全

网络安全体系结构 网络安全的防护体系 信息传输的安全 信息存储的安全 网络传输信息内容的审计 信息安全 系统安全 物理安全

网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制

网络安全体系结构 五种安全服务 九种安全机制 网络安全体系结构模型 五种安全服务 九种安全机制 指在应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户安全需求,防止和抵御各种安全威胁和攻击手段

网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制 对象鉴别服务 访问控制服务 数据机密性服务 数据完整性服务 抗抵赖性服务

网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制 是利用密码算法对重要敏感的信息进行处理

网络安全体系结构 五种安全服务 九种安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 业务流量填充机制 路由控制机制 网络安全体系结构模型 五种安全服务 九种安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 业务流量填充机制 路由控制机制 公证机制 安全审计跟踪机制

P2DR模型 网络安全 网络安全 策略 Policy Detection 检测 Protection 防护 Detection 检测 Recovery 恢复 网络安全 网络安全 响应 Response

网络安全管理 网络安全管理的原则 多人负责原则 任期有限原则 职责分离原则 网络安全=网络安全技术+网络安全管理

网络安全管理 网络安全管理的实现 确定安全等级 确定安全管理范围 制定机房管理制度 制定操作规程 制定系统维护制度 制定应急措施

网络安全管理 美国计算机系统安全评价标准系列—彩虹系列 网络安全评价的标准 美国计算机系统安全评价标准系列—彩虹系列 《桔皮书》论述的重点是通用的操作系统,评估标准主要是基于系统安全策略的制定、系统使用状态的可审计性以及对安全策略准确解释和实施的可靠性等方面的要求

网络安全管理 1991年欧洲信息技术安全评估准则(ITSEC) 1996年国际通用准则(CC) 1990年加拿大可信计算机产品评估准则(CTCPEC) 1985年美国可信计算机系统评估准则(TCSEC) 1999年国际标准(ISO 15408) 1991年美国联邦准则(FC)

网络安全概述章作业 报告格式 内容及要求 从网上查找2007年以来因物理安全问题引发的网络攻击事件 整理所查资料并按要求撰写报告 [事件简介] 发生时间: 发生地点: 事件经过: [事件结果] [分析与思考]