第1章计算机网络安全.

上传人:今*** 文档编号:106905141 上传时间:2019-10-16 格式:PPT 页数:31 大小:223.50KB
返回 下载 相关 举报
第1章计算机网络安全._第1页
第1页 / 共31页
第1章计算机网络安全._第2页
第2页 / 共31页
第1章计算机网络安全._第3页
第3页 / 共31页
第1章计算机网络安全._第4页
第4页 / 共31页
第1章计算机网络安全._第5页
第5页 / 共31页
点击查看更多>>
资源描述

《第1章计算机网络安全.》由会员分享,可在线阅读,更多相关《第1章计算机网络安全.(31页珍藏版)》请在金锄头文库上搜索。

1、第1章 计算机网络安全概述,1.1 网络安全概况 1.2 什么是计算机网络安全 1.3 网络安全面临的威胁 1.4 网络安全体系结构 1.5 计算机网络系统的安全评估,1.1 网络安全概况,返回本章首页,随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。目前,网络安全问题已经在许多国家引起了普遍关注,成为当今网络技术的一个重要研究课题。,1998年11月2日,美国6000多台计算机被病毒感

2、染,致使Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即做出反应,国防部成立了计算机应急行动小组。这次事情中遭受攻击的有5个计算机中心和12个区节点,连接着政府、大学、研究所和拥有政府合同的约25万台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。 1994年底,俄罗斯黑客弗拉米尔与其同伙从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取了1100万美元。,网络的安全措施一般分为三类:逻辑上的,物理上的和政策上的。面对危害计算机网络安

3、全的种种威胁,仅仅利用物理上和政策上的手段是十分有限和困难的,因此也应采用逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等,以防止网络上传输的信息被非法窃取、篡改、伪造,保证其保密性和完整性;防止非法用户(或程序)的侵入,限制网络上用户(或程序)的访问权限,保证信息存放的私有性。,1.2 什么是计算机网络安全,1.2.1 计算机网络安全的定义 1.2.2 安全网络的特征,返回本章首页,1.2.1 计算机网络安全的定义,计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括

4、物理安全、软件安全、信息安全和运行安全等4个方面。,1物理安全 物理安全包括硬件、存储媒体和外部环境的安全。 2软件安全 软件安全指网络软件以及各个主机、服务器、工作站等设备所运行的软件的安全。 3信息安全 信息安全指网络中所存储和传输数据的安全,主要体现在信息隐蔽性和防修改的能力上。 4运行安全 运行安全指网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。,返回本节目录,1.2.2 安全网络的特征,由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。,(1

5、)可靠性 可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。 (2)可用性 可用性是网络面向用户的基本安全要求,可用性是指信息和通信服务在需要是允许授权人或实体使用。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的,有时还要求时效性。 (3)保密性 保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 (4)完整性 完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 (5)不可抵赖性 不可抵赖性也称作不可否认性,是面向通信双方(人、

6、实体或进程)信息真实的安全要求。,1.3 网络面临阵的威胁,1.3.1 网络内部威胁 1.3.2 网络外部威胁利诱 1.3.3 安全防范,返回本章首页,1.3.1 网络内部威胁,1计算机系统的脆弱性 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。计算机系统有其自身的安全级别,有关安全级别的定义我们将在后面详细讨论。,2网络内部的威胁 网络内部的威胁主要是来自网络内部的用户,他们试图访问那些不允许使用的资源和服务器。可以分为两种情况:一是有意的安全破坏,这是计算机网络所面临的最大威胁,入侵者的攻击和计算机犯罪就是属于这一类。 第二种情况是无意识

7、的操作失误,从而造成系统或网络的误操作或崩溃。,1.3.2 网络外部威胁,网络除了受到来自网络内部的安全威胁外,还受到来自外界的各种各样的威胁。单台计算机受到的威胁相对而言比较简单,而且它包含在网络系统的威胁之中。安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统漏洞等方面。,1物理威胁 物理安全是指保护计算机硬件和存储介质等设备和工作程序不遭受损失。常见的物理安全威胁有偷窃、垃圾搜寻和间谍活动等。物理安全是计算机系统和网络操作系统安全的最重要的方面。,2网络威胁 3身份鉴别 身份鉴别是指计算机判断用户是否使用它的一种过程。 4编程 编程威胁主要有计算机病毒、逻辑炸弹和特洛伊木马等

8、。 5系统漏洞 系统漏洞也称为陷阱或系统缺陷,它通常是由系统的设计者和开发者有意设置的,这样就能在用户失去对系统的所有访问权时仍能进入系统。,1.3.3 安全防范,在多数的计算机系统中,系统的价值是由系统性能、安全管理花费的时间、使用性和复杂性决定的。许多系统设有系统“安全员”,专门管理和监控计算机系统设备的安全运转。 1通过备份技术提高数据信息的完整性 2病毒检查 3及时安装补丁程序 4提高物理安全 5构筑internet防火墙 6仔细审查日志 7应用加密技术 8提防虚假安全,1.4 网络安全体系结构,1.4.1 安全服务 1.4.2 安全机制,返回本章首页,1.4.1 安全服务,为实现开放

9、系统互联网环境下的信息安全,ISO/TC97技术委员会制定了ISO7498-2国际标准。从体系结构的观点,描述了实现OSI参考模型之间的安全通信所必须提供的安全服务和安全机制,建立了开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础. ISO7498-2提供了以下5种可供选择的安全服务.,返回本节目录,(1)身份认证 身份认证是访问控制的基础,是针对主动攻击的重要防御措施。 (2)访问控制 访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制2类。 (3)数据保密 数据保密是针对信息泄露的防御措施。,(4)数据的完

10、整性 数据完整性是针对非法篡改信息而设置的防范措施。 (5)防止否认 接收方要求发送方保证不能否认接收方收到的信息是发送方发出的信息,而非他人冒名、篡改过的信息;发送方也要求接改方不能否认已经收到的信息。,1.4.2 安全机制,1加密机制 加密是最常用的数据保密的方法,可以对存放的数据或流通中的数据加密。按照密钥的类型不同,现代加密算法可分为对称密钥算法和非对称密钥算法两种。 2访问控制机制 访问控制根据实体的身份及其有关信息,来决定该实体的访问权限。 3数据完整性机制 数据完整性机机制包括两个方面,即数据单元的完整性和数据序列的完整性。,4数字签名机制 数字签名机制是以交换信息的方式来确认对

11、象身份的方法,主要解决以下安全问题: 1)否认:事后发送者不承认文件是他发送的。 2)伪造:有人伪造了一份文件,却声称是某人发送的。 3)冒充:冒充别人的身份在网上发送文件。 4)篡改:接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。 5交换鉴别机制 交换鉴别机制通过互相交换信息的方式来确定彼此的身份。,6公证机制 网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提出必要的证据,日后一旦发生纠纷,就可以据此提出仲裁。 7流量填充机制 流量填充

12、机制提供针对流量分析的保护。 8路由控制机制 按照路由控制机制可以指定通过网络数据发送的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。,1.5 计算机数据的安全,1.5.1 计算机网络系统安全评估的重要性 1.5.2 计算机网络系统的安全标准 1.5.3 计算机网络系统的安全等级,返回本章首页,1.5.1 计算机网络系统的安全评估的重要性,计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估,,安全评估标准的重要性在于: 1)用户可依据标准,选用符合

13、自己应用安全级别的、评定了安全等级的计算机系统,然后,在此基础上再采取安全措施。 2)一个计算机系统是建立在相应的操作系统之上的,离开了操作系统的安全,也就无法保证整个计算机系统的安全。所以,软件生产厂商应该满足用户的需求,提供各种安全等级的操作系统。 3)建立系统中其他部件(如数据库系统、应用软件、计算机网络等)的安全评估标准,可以使它们配合并适应相应的操作系统,以实现更完善的安全性能。,1.5.2 计算机网络系统的安全标准,1983年美国国防部发布了“可信计算机评估标准”,简称桔皮书。1985年对此标准进行了修订后作为了美国国防部的标准。在欧洲,英国、荷兰和法国带头开始联合研制欧洲共同的安

14、全评测标准,并于1991年颁布ITSEC(信息技术安全标准)。1993年,加拿大颁布CTCPEC(加拿大可信计算机产品评测标准)。在安全体系结构方面,ISO制定了国际标准ISO7498-1989信息处理系统开放系统互连基本参考模型第2部分安全体系结构。,我国从20世纪80年代开始,参照国际标准并转化了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展。与国际标准靠拢的信息安全政策、法规和技术、产品标准都陆续出台,有关的信息安全标准如:计算机信息系统安全专用产品分类原则、商用密码管理条例、计算机信息系统安全保护等级划分原则、中华人民共和国计算机信息系统安全保护条例等。,返回本节目录

15、,1.5.3 计算机网络系统的安全等级,常见的计算机系统安全等级的划分有两种:一种是依据美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D;另一种是依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859 -1999),将计算机安全等级划分为5级。,本章小结,计算机网络安全指保持网络中的硬件、软件系统正常运行,使它们不因各种因素受到破坏更改和泄露。 网络受到的威胁来自于网络的内部和外部两个方面。 为实现开放系统互联网环境下的信息安全,ISO7498-2国际标准从体系结构的观点描述了实现OSI参考模型之间的安全通信所必须提供的安全服务和安全机制, 计算机系统的安全评估是对系统安全性的检验和监督。常见的计算机系统安全等级的划分有两种:一种美国国防部发表的评估计算机系统安全等级的桔皮书,将计算机安全等级划分为4类8级;一种是我国颁布的计算机信息系统安全保护等级划分准则,将计算机安全等级划分为5级。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号