Presentation is loading. Please wait.

Presentation is loading. Please wait.

网络安全技术.

Similar presentations


Presentation on theme: "网络安全技术."— Presentation transcript:

1 网络安全技术

2 网络安全技术 第1章 网络安全基础 网络安全技术 网络安全 网络安全 网络安全 网络安全 网络安全 基本概念 面临的威胁 体系结构 管理
第1章 网络安全基础 网络安全技术 网络安全 基本概念 网络安全 面临的威胁 网络安全 体系结构 网络安全 管理 网络安全 基础章作业

3 网络安全基本概念 安全就是最大限度地减少数据和资源被攻击的可能性
网络安全的概念 安全就是最大限度地减少数据和资源被攻击的可能性 网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护

4 网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性

5 网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息不被泄露给非授权的个人和实体

6 网络安全基本概念 保密性 完整性 可用性 不可否认性 可控性 是指确保信息在存储或传输过程中不被修改、删除、伪造、插入、丢失、破坏
网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息在存储或传输过程中不被修改、删除、伪造、插入、丢失、破坏

7 网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是指确保信息可被授权用户访问并按需求使用

8 网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 是确保信息通信时,所有参与者无法否认或抵赖曾经完成的操作和承诺

9 网络安全基本概念 网络安全的目标 保密性 完整性 可用性 不可否认性 可控性 指对信息的传播及内容具有控制能力

10 网络安全基本概念 网络安全的真正内涵 采用一切可能的手段来保证 保密性 完整性 可用性 不可否认性 可控性

11 网络安全面临的威胁 网络安全面临的主要威胁 网络实体面临的威胁 网络系统面临的威胁 恶意程序的威胁

12 网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素

13 网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 自然灾害、恶劣的场地环境、电磁干扰、传输线路问题等

14 网络安全面临的威胁 自然因素 人为因素 系统本身因素 恶意威胁和非恶意威胁 非恶意威胁是因误操作或无意行为造成 恶意威胁来自黑客攻击
计算机网络不安全的因素 自然因素 人为因素 系统本身因素 恶意威胁和非恶意威胁 非恶意威胁是因误操作或无意行为造成 恶意威胁来自黑客攻击

15 网络安全面临的威胁 自然因素 人为因素 系统本身因素 主动攻击:是指避开或打破安全防护、引入恶意代码,破坏数据、系统的完整性
计算机网络不安全的因素 自然因素 人为因素 系统本身因素 主动攻击:是指避开或打破安全防护、引入恶意代码,破坏数据、系统的完整性 被动攻击:监视公共媒体上信息传送 内部人员攻击

16 网络安全面临的威胁 计算机网络不安全的因素 自然因素 人为因素 系统本身因素 硬件系统故障 操作系统的安全问题 软件“后门” 软件漏洞

17 系统本身因素 故障: 指造成计算机功能的硬件物理损坏或机械故障 故障发生原因 集成电路本身引起的 静电感应引起的 环境问题引起的
硬件系统故障 故障: 指造成计算机功能的硬件物理损坏或机械故障 故障发生原因 集成电路本身引起的 静电感应引起的 环境问题引起的

18 系统本身因素 操作系统的安全问题 XP中的帐号锁定功能漏洞 GDI拒绝服务漏洞

19 系统本身因素 软件“后门”是因软件公司程序设计人员为自身方便而在开发时预留设置的 目的是为软件调试、进一步开发或远程维护提供方便
“后门”一般不为外人所知,但 “后门”一旦洞开,其造成的后果不堪设想

20 系统本身因素 软件不可能百分之百正确,会存在缺陷或漏洞
软件漏洞 软件不可能百分之百正确,会存在缺陷或漏洞 任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是威胁网络安全的主要因素之一

21 网络安全面临的威胁 Telnet FTP DNS SMTP 应用程序攻击 系统漏洞利用 Windows Unix Linux *BSD
TCP UDP IP 监听,拒绝服务 ARPNET SATNET 无线网络 以太网 硬件设备破坏

22 网络安全体系结构 网络安全的防护体系 信息安全 系统安全 物理安全

23 网络安全体系结构 网络安全的防护体系 应用安全 管理安全 系统安全 物理安全 网络安全 信息安全 系统安全 物理安全

24 网络安全体系结构 信息安全 系统安全 物理安全
网络安全的防护体系 保护计算机网络设备、设施及其免遭地震、水灾、火灾等环境事故,以及人为操作失误和各种计算机犯罪行为导致破坏的过程 环境安全 、通信线路、设备安全、电源安全 信息安全 系统安全 物理安全

25 物理安全 影响因素:自然灾害 、温度、湿度、洁净等 发生特点:突发性、自然因素性、非针对性
环境安全 影响因素:自然灾害 、温度、湿度、洁净等 发生特点:突发性、自然因素性、非针对性 解决方案:建立安全机房,确保满足计算机安全机房的各种环境要求

26 环境安全解决方案 计算机安全机房 机房安全要求

27 环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求

28 环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防盗要求

29 环境安全解决方案 SAM文件存储位置 防止被盗的方法 C:\windows\system32\config 设置开机密码 设置登录密码
机房防盗要求举例 SAM文件存储位置 C:\windows\system32\config 防止被盗的方法 设置开机密码 设置登录密码 快速锁定桌面 在桌面新建一个快捷方式 在“请键入项目的位置”框中输入:%windir%\system32\rundll32.exe user32.dll,LockWorkStation 在”名称“框中键入:锁定桌面

30 环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求

31 环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求 接地与防雷要求

32 环境安全解决方案 计算机安全机房 机房安全要求 机房环境三度要求 机房防盗要求 机房防静电要求 接地与防雷要求 机房防火、防水要求

33 物理安全 影响因素:设备故障、物理损坏、意外疏漏、电磁泄漏、人为破坏等 发生特点:非针对性、针对性、人为实施的有意性
通信线路安全 影响因素:设备故障、物理损坏、意外疏漏、电磁泄漏、人为破坏等 发生特点:非针对性、针对性、人为实施的有意性 解决方案:采用电缆加压技术

34 物理安全 影响因素:设备故障、电磁泄漏、物理损坏、操作失误和意外疏漏等 发生特点:难以察觉性,人为实施的故意性,信息的无意泄露性
设备安全 影响因素:设备故障、电磁泄漏、物理损坏、操作失误和意外疏漏等 发生特点:难以察觉性,人为实施的故意性,信息的无意泄露性 解决方案:加强各种设备的使用和维护管理

35 物理安全 影响因素:电磁干扰、空间辐射电磁波 发生特点:难以察觉性,非针对性
电源系统安全 影响因素:电磁干扰、空间辐射电磁波 发生特点:难以察觉性,非针对性 解决方案:采用稳压电源、不间断电源和应急发电设备,注意防静电、防雷等

36 网络安全体系结构 网络安全的防护体系 系统(主机、服务器)安全 网络运行安全 备份与恢复 信息安全 系统安全 物理安全

37 网络安全体系结构 网络安全的防护体系 信息传输的安全 信息存储的安全 网络传输信息内容的审计 信息安全 系统安全 物理安全

38 网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制

39 网络安全体系结构 五种安全服务 九种安全机制
网络安全体系结构模型 五种安全服务 九种安全机制 指在应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户安全需求,防止和抵御各种安全威胁和攻击手段

40 网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制 对象鉴别服务 访问控制服务 数据机密性服务 数据完整性服务 抗抵赖性服务

41 网络安全体系结构 网络安全体系结构模型 五种安全服务 九种安全机制 是利用密码算法对重要敏感的信息进行处理

42 网络安全体系结构 五种安全服务 九种安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 业务流量填充机制 路由控制机制
网络安全体系结构模型 五种安全服务 九种安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 业务流量填充机制 路由控制机制 公证机制 安全审计跟踪机制

43 P2DR模型 网络安全 网络安全 策略 Policy Detection 检测 Protection 防护 Detection 检测
Recovery 恢复 网络安全 网络安全 响应 Response

44 网络安全管理 网络安全管理的原则 多人负责原则 任期有限原则 职责分离原则 网络安全=网络安全技术+网络安全管理

45 网络安全管理 网络安全管理的实现 确定安全等级 确定安全管理范围 制定机房管理制度 制定操作规程 制定系统维护制度 制定应急措施

46 网络安全管理 美国计算机系统安全评价标准系列—彩虹系列
网络安全评价的标准 美国计算机系统安全评价标准系列—彩虹系列 《桔皮书》论述的重点是通用的操作系统,评估标准主要是基于系统安全策略的制定、系统使用状态的可审计性以及对安全策略准确解释和实施的可靠性等方面的要求

47 网络安全管理 1991年欧洲信息技术安全评估准则(ITSEC) 1996年国际通用准则(CC)
1990年加拿大可信计算机产品评估准则(CTCPEC) 1985年美国可信计算机系统评估准则(TCSEC) 1999年国际标准(ISO 15408) 1991年美国联邦准则(FC)

48 网络安全概述章作业 报告格式 内容及要求 从网上查找2007年以来因物理安全问题引发的网络攻击事件 整理所查资料并按要求撰写报告
[事件简介] 发生时间: 发生地点: 事件经过: [事件结果] [分析与思考]


Download ppt "网络安全技术."

Similar presentations


Ads by Google