《精编》计算机网络安全技术概论

上传人:tang****xu1 文档编号:134303681 上传时间:2020-06-04 格式:PPT 页数:35 大小:463.50KB
返回 下载 相关 举报
《精编》计算机网络安全技术概论_第1页
第1页 / 共35页
《精编》计算机网络安全技术概论_第2页
第2页 / 共35页
《精编》计算机网络安全技术概论_第3页
第3页 / 共35页
《精编》计算机网络安全技术概论_第4页
第4页 / 共35页
《精编》计算机网络安全技术概论_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《《精编》计算机网络安全技术概论》由会员分享,可在线阅读,更多相关《《精编》计算机网络安全技术概论(35页珍藏版)》请在金锄头文库上搜索。

1、第一章计算机网络安全技术概论 1 1计算机网络安全的概念1 2计算机网络系统面临的威胁1 3计算机网络系统的脆弱性1 4计算机网络安全技术的研究内容和发展过程1 5计算机网络安全的三个层次1 6网络安全的设计和基本原则1 7安全技术评价标准 本章学习目标 1 明确安全的基本概念以及安全的重要性 以及计算机网络系统所面临的几种威胁 2 了解计算机犯罪的手段和特征 3 掌握计算机网络安全技术的研究内容 安全需求 安全原则 安全的三个层次 4 了解我国计算机信息系统的主要安全法规 5 理解可信计算机系统评估标准及等级 返回本章首页 1 1计算机网络安全的概念 1 计算机网络安全的定义从狭义的保护角度

2、来看 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害 从广义来说 凡是涉及到计算机网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是计算机网络安全的研究领域 返回本章首页 2 计算机网络安全的重要性1 成为敌对势力 不法分子的攻击目标 2 存取控制 逻辑连接数量不断增加 软件规模空前膨胀 任何隐含的缺陷 失误都能造成巨大损失 3 计算机系统使用的场所正在转向工业 农业 野外 天空 海上 宇宙空间 核辐射环境 这些环境都比机房恶劣 出错率和故障的增多必将导致可靠性和安全性的降低 4 随着计算机系统的广泛应用 操作人员 编程人员和系统分析人

3、员的失误或缺乏经验都会造成系统的安全功能不足 5 计算机网络安全问题涉及许多学科领域 是一个非常复杂的综合问题 随着系统应用环境的变化而不断变化 6 从认识论的高度看 人们往往首先关注对系统的需要 功能 然后才被动地从现象注意系统应用的安全问题 返回本节 1 2计算机网络系统面临的威胁 1 2 1计算网络系统面临的威胁1 2 2安全威胁的来源1 2 3威胁的具体表现形式 返回本章首页 1 2 1计算网络系统面临的威胁 1 对硬件实体的威胁和攻击2 对信息的威胁和攻击3 同时攻击软 硬件系统4 计算机犯罪 返回本节 1 2 2安全威胁的来源 1 天灾2 人祸3 系统本身的原因 返回本节 1 2

4、3威胁的具体表现形式 1 伪装2 非法连接3 非授权访问4 拒绝服务5 抵赖6 信息泄露 7 业务流分析8 改动信息流9 篡改或破坏数据10 推断或演绎信息11 非法篡改程序 返回本节 1 3计算机网络系统的脆弱性 1 3 1操作系统安全的脆弱性1 3 2网络安全的脆弱性1 3 3数据库管理系统安全的脆弱性1 3 4防火墙的局限性1 3 5其他方面的原因 返回本章首页 1 3 1操作系统安全的脆弱性 1 操作系统结构体制本身的缺陷 2 在网络上传输文件 加载与安装程序 包括可执行的文件 3 在于创建进程 甚至可以在网络的节点上进行远程的创建和激活 4 操作系统中有一些守护进程 实际上是一些系统

5、进程 它们总是在等待一些条件的出现 5 操作系统都提供远程过程调用 RPC 服务 而提供的安全验证功能却很有限 6 操作系统提供网络文件系统 NFS 服务 NFS系统是一个基于RPC的网络文件系统 7 操作系统的debug和wizard功能 8 操作系统安排的无口令入口 是为系统开发人员提供的边界入口 但这些入口也可能被黑客利用 9 操作系统还有隐蔽的信道 存在着潜在的危险 10 尽管操作系统的缺陷可以通过版本的不断升级来克服 但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值 返回本节 1 3 2网络安全的脆弱性 使用TCP IP协议的网络所提供的FTP E Mail RPC和NFS都包

6、含许多不安全的因素 存在着许多漏洞 同时 网络的普及 使信息共享达到了一个新的层次 信息被暴露的机会大大增多 特别是Internet网络就是一个不设防的开放大系统 另外 数据处理的可访问性和资源共享的目的性之间是一对矛盾 它造成了计算机系统保密性难 返回本节 1 3 3数据库管理系统安全的脆弱性 当前 大量的信息存储在各种各样的数据库中 然而 这些数据库系统在安全方面的考虑却很少 而且 数据库管理系统安全必须与操作系统的安全相配套 例如 DBMS的安全级别是B2级 那么操作系统的安全级别也应该是B2级 但实践中往往不是这样做的 返回本节 1 3 4防火墙的局限性 尽管利用防火墙可以保护安全网免

7、受外部黑客的攻击 但它只是能够提高网络的安全性 不可能保证网络绝对安全 事实上仍然存在着一些防火墙不能防范的安全威胁 如防火墙不能防范不经过防火墙的攻击 另外 防火墙很难防范来自于网络内部的攻击以及病毒的威胁 返回本节 1 3 5其他方面的原因 1 计算机领域中重大技术进步都对安全性构成新的威胁 2 安全性的地位总是列在计算机网络系统总体设计规划的最后面 勿略了网络系统的安全 3 易受环境和灾害的影响 4 电子技术基础薄弱 抵抗外部环境较弱 5 剩磁效应和电磁泄漏的不可避免 返回本节 1 4计算机网络安全技术的研究内容和发展过程 1 4 1研究内容1 4 2发展过程 返回本章首页 1 4 1研

8、究内容 1 实体硬件安全 2 软件系统安全 3 网络安全防护 4 数据信息安全 5 病毒防治技术 6 网络站点安全 返回本节 1 4 2发展过程 50年代 计算机应用范围很小 安全问题并不突出 70年代以来 推动了密码学的应用和发展 80年代规定了操作系统的安全要求 进入90年代以来 出现了防火墙和适应网络通令的加密技术 有效地提高了网站的整体安全防护水平 近年来 随着信息高速公路的兴起 全球信息化建设步伐不断加快 网络的安全保密研究将会得到更进一步的发展 返回本节 1 5计算机网络安全的三个层次 1 5 1安全立法1 5 2安全管理1 5 3安全技术措施 返回本章首页 1 5 1安全立法 1

9、 社会规范2 国外的主要计算机安全立法3 我国计算机信息系统安全法规简介4 有关计算机软件知识产权的保护问题5 技术规范 返回本节 1 5 2安全管理 安全管理是安全的三个层次中的第二个层次 从人事资源管理到资产物业管理 从教育培训 资格认证到人事考核鉴定制度 从动态运行机制到日常工作规范 岗位责任制度 方方面面的规章制度是一切技术措施得以贯彻实施的重要保证 返回本节 1 5 3安全技术措施 安全技术措施是计算机网络安全的重要保证 是方法 工具 设备 手段乃至需求 环境的综合 也是整个系统安全的物质技术基础 贯彻落实在系统开发的各个阶段 从系统规划 系统分析 系统设计 系统实施 系统评价到系统

10、的运行 维护及管理 返回本节 1 6网络安全的设计和基本原则 1 6 1安全需求1 6 2网络安全设计应考虑的问题1 6 3网络安全系统设计的基本原则1 6 4网络安全设计的关键 返回本章首页 1 6 1安全需求 1 保密性2 安全性3 完整性4 服务可用性5 可控性6 信息流保护 返回本节 1 6 2网络安全设计应考虑的问题 1 分析安全需求 2 确定安全方针 3 选择安全功能 4 选择安全措施 5 完善安全管理 返回本节 1 6 3网络安全系统设计的基本原则 1 需求 风险 代价平衡分析的原则2 综合性 整体性 等级性原则3 方便用户原则4 适应性及灵活性原则5 一致性原则 6 木桶原则7 有效性与实用性原则8 安全性评价原则9 动态化原则10 具体的设计原则 图1 1信息安全的整体性原则 返回本节 1 6 4网络安全设计的关键 1 网络的安全结构模型 2 形式化的表达工具 3 安全控制的技术方法和产品 返回本节 1 7安全技术评价标准 1 OSI安全体系结构的安全技术标准2 美国国家计算机安全中心 NCSC 的安全技术标准3 其他重要的安全技术标准 返回本章首页 表1 1可信计算机系统评价准则及等级 返回本节 THANKYOUVERYMUCH 本章到此结束 谢谢您的光临 返回本章首页 结束放映

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号