第1章 网络安全概述 13:43:19. 第1章 网络安全概述 13:43:19 第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

国家域名系统 中国信息社会的中枢神经 中国互联网络信息中心(CNNIC).
第13章信息安全 本章导读: 本章主要知识点: 计算机病毒以及数据加密/解密的有关知识。 国家信息基础设施概述 网络安全技术
计算机网络教程 任课教师:孙颖楷.
第 三 章 网络安全 3.1 网络安全概述 3.2 常见的网络黑客攻击技术 3.3 主要的网络安全技术 NEXT.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
网络安全技术.
计算机信息安全 信息技术系 徐方勤 2010年3月 第1版.
公务员管理子系统建设步骤 1、组建由局长直接领导的体制,制定公务员管理、工资管理、其他业务用户的管理权限,以及各业务间的协作流程。
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
实用操作系统概念 张惠娟 副教授 1.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十一章 Internet的安全性.
课程中心 课程中心培训方案 上海泰泽信息技术有限公司
中国药物GCP检查 国家食品药品监督管理局药品认证管理中心         李见明         北京 国家食品药品监督管理局药品认证管理中心.
计算机基础知识 丁家营镇九年制学校 徐中先.
第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.
Cell organized Distributed File Storage
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
计算机网络原理 徐明伟
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
SQL Injection.
实用组网技术 第一章 网络基础知识.
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
化学品清单 类型.
项目十四 防火墙分类与基本配置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
产品防伪防窜管理系统 运营中心操作指引 信息管理部.
实用网络营销基础 冯英健 2006年8月6日 首页.
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
C语言程序设计 主讲教师:陆幼利.
质量管理体系和认证人员管理 Quality management system and certification personnel management.
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
计算机网络安全技术.
第1章 电子商务安全概述 信息通信技术的进步推动了电子商务的发展,而安全问题则是影响电子商务发展的一个重要因素。
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
Touch Github = Touch the World
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
实验目的:掌握数据的顺序存储结构及它们在计算机中的操作。 实验内容:
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
VoIP组工作汇报 黄权 李光华.
第十七讲 密码执行(1).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
第8章 计算机安全.
IT 安全 第 1节 安全目标.
Presentation transcript:

第1章 网络安全概述 13:43:19

第一章 网络安全概述 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。本章主要介绍网络安全的概念、威胁网络安全的因素、网络安全防护体系及网络安全的评估标准等方面的内容。 13:43:19

第一章 网络安全概述 本章内容提要: 网络安全的基础知识 威胁网络安全的因素 网络安全防护体系 网络安全的评估标准 13:43:19

1.1 网络安全的基础知识 网络安全的基本概念 网络安全的特征 网络安全的目标 13:43:19

1)开放性的网络 2)国际性的网络 3)自由的网络 网络安全的基本概念 国际性的网络意味着网络的攻击不仅仅来自本地网络的用户,还可以来自Internet上的任何一台机器,也就是说,网络安全所面临的是一个国际化的挑战。 Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在以下几个方面。 开放性的网络导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的。 1)开放性的网络 2)国际性的网络 3)自由的网络 自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。 13:43:19

1.1 网络安全的基础知识 网络安全的基本概念 网络安全的特征 网络安全的目标 13:43:19

指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 网络安全的特征 根据网络安全的定义,网络安全应具有以下六个方面的特征。 1)保密性 2)完整性 3)可用性 4)可控性 5)可审查性 6)可保护性 指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。 指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。 指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 保护软、硬件资源不被非法占有,免受病毒的侵害。 13:43:19

1.1 网络安全的基础知识 网络安全的基本概念 网络安全的特征 网络安全的目标 13:43:19

(1)截获 (2)伪造 (3)篡改 (4)中断 (5)重发 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 13:43:19

1.2 威胁网络安全的因素 在计算机网络和系统安全问题中,常有的攻击手段和方式有:利用系统管理的漏洞直接进入系统;利用操作系统和应用系统的漏洞进行攻击;进行网络窃听,获取用户信息及更改网络数据;伪造用户身份、否认自己的签名;传输释放病毒和如Java/ActiveX控件来对系统进行有效控制;IP欺骗;摧毁网络结点;消耗主机资源致使主机瘫痪和死机等。 13:43:19

1.2 威胁网络安全的因素 网络的安全威胁 网络安全的问题及原因 13:43:19

1)非授权访问 2)信息泄漏或丢失 3)破坏数据完整性 4)拒绝服务攻击 5)利用网络传播病毒 网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 1)非授权访问 2)信息泄漏或丢失 3)破坏数据完整性 4)拒绝服务攻击 5)利用网络传播病毒 13:43:19

1.2 威胁网络安全的因素 网络的安全威胁 网络安全的问题及原因 13:43:19

网络安全产生的原因 网络安全的问题及原因 泄密窃密危害加大。 核心设备安全漏洞或后门难以防控。 病毒泛滥防不胜防。 网络攻击从技术炫耀转向利益驱动。 网络安全成为目前各界十分关注的问题 网络和信息安全面临的挑战 网络安全产生的原因 13:43:19

1.3 网络安全防护体系 网络安全策略是一个系统的概念,它是网络安全系统的灵魂与核心,任何可靠的网络安全系统都是构建在各种安全技术集成的基础上的,而网络安全策略的提出,正是为了实现这种技术的集成。可以说网络安全策略是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。 13:43:19

1.3 网络安全防护体系 网络安全策略 网络安全体系 13:43:19

当前制定的网络安全策略主要包含五个方面的策略。 (1)物理安全策略 (2)访问控制策略 (3)防火墙控制 (4)信息加密策略 (5)网络安全管理策略 13:43:19

1.3 网络安全防护体系 网络安全策略 网络安全体系 13:43:19

网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成 ,如图所示。 网络安全技术方面 网路安全管理方面 网络安全中可以采取的一些措施 13:43:19

(1)物理安全 (2)网络安全 (3)信息安全 网络安全体系 网络安全技术方面 外网隔离及访问控制系统 内部网不同网络安全域的隔离及访问控制 网络安全检测 审计与监控 网络反病毒 (1)物理安全 (2)网络安全 (3)信息安全 13:43:19

信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。 网络安全体系 网络安全管理方面 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。 (1)安全管理的原则 (2)安全管理的实现 多人负责 任期有限 职责分离 13:43:19

1.4 网络安全的评估标准 网络安全评价标准 我国网络信息安全标准简介 13:43:19

美国国防部的TCSEC 欧共体委员会的ITSEC 加拿大系统安全中心的CTCPEC 国际通用准则CC(ISO/IEC 15408-1999) 网络安全评价标准 国际上主要的网络安全评价标准 美国国防部的TCSEC 欧共体委员会的ITSEC 加拿大系统安全中心的CTCPEC 国际通用准则CC(ISO/IEC 15408-1999) 13:43:19

1.4 网络安全的评估标准 网络安全评价标准 我国网络信息安全标准简介 13:43:19

《信息技术 安全技术 信息技术安全性评估准则》 我国网络信息安全标准 我国网络信息安全标准简介 《计算机信息系统安全保护等级划分准则》 《信息技术 安全技术 信息技术安全性评估准则》 13:43:19

(1)截获 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。 13:43:19

(2)伪造 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传输的。 13:43:19

(3)篡改 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。 13:43:19

(4)中断 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。 13:43:19

(5)重发 网络安全的目标 为确保网络信息的传输安全,尤其需要防止如下问题。 信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。 13:43:19

网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 13:43:19

网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 2)信息泄露或丢失 指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 13:43:19

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 13:43:19

网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 4)拒绝服务攻击 它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 。 13:43:19

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络的安全威胁 目前网络存在的威胁主要表现在以下几个方面。 5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 13:43:19

思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。 网络安全的问题及原因 目前,攻击Internet的手段是多种多样的,攻击方法已超过计算机病毒种类,总数达到数千种,而且很多方法都是致命的。 网络安全事故之所以经常发生,主要有以下几个方面。 现有网络系统和协议存在不安全性。 思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。 没有采用正确的安全策略和安全机制。 缺乏先进的网络安全技术、工具、手段和产品。 缺乏先进的灾难恢复措施和备份意识。 13:43:19

网络安全策略 (1)物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 13:43:19

(2)访问控制策略 入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络监测和锁定控制 网络端口和结点的安全控制 网络安全策略 13:43:19

网络安全策略 (3)防火墙控制 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。 13:43:19

网络安全策略 (4)信息加密策略 网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。 13:43:19

网络安全策略 (5)网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。 13:43:19

网络安全体系 图1.1 网络安全体系结构 13:43:19

网络安全体系 网络安全技术方面 (1)物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾、火灾等环境事故及人为操作失误或错误和各种计算机犯罪行为导致的破坏过程。 13:43:19

(3)信息安全 网络中的信息安全主要涉及信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面 网络安全体系 网络安全技术方面 13:43:19