第一章网络安全概述课件

上传人:我*** 文档编号:140968588 上传时间:2020-08-03 格式:PPT 页数:58 大小:566.50KB
返回 下载 相关 举报
第一章网络安全概述课件_第1页
第1页 / 共58页
第一章网络安全概述课件_第2页
第2页 / 共58页
第一章网络安全概述课件_第3页
第3页 / 共58页
第一章网络安全概述课件_第4页
第4页 / 共58页
第一章网络安全概述课件_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《第一章网络安全概述课件》由会员分享,可在线阅读,更多相关《第一章网络安全概述课件(58页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全,徐林 hstc_ 670654 15:0017:00(14),几点注意事项,不迟到,不早退 好脑子不如烂笔头 抄袭可耻,绝不姑息 温故知新,常温常新 公私分明,第一章计算机网络安全概述,1.1 网络安全问题成为重要内容,网络逐步进入千家万户,1.1 网络安全问题成为重要内容,对信息安全的认识和掌控程度不仅影响一个国家的根本利益,影响企业和个人的利益,同时也反映了一个国家的现代化程度。,1.1 网络安全问题成为重要内容,美国EarthLink通过对约100万台个人电脑进行扫描,检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件。在其中一个用户运行缓慢的电脑上,居然

2、有1000多个间谍软件。,1.1 网络安全问题成为重要内容,2007年5月至2008年5月,62.7%的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%),1.1 网络安全问题成为重要内容,2008年5月31日下午3时许,陈智峰发现广西防震减灾网存在明显的程序设计漏洞,遂利用相关软件工具获取了该网站的控制权,并通过该权限将网页原横幅广告图片“四川汶川强烈地震悼念四川汶川大地震遇难同胞”篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成社

3、会公众的严重恐慌。,网络安全的重要性,网络安全影响到人民生活的信息安全 网络安全影响到经济信息的安全 网络安全影响到国家的安全和主权,网络安全影响到人民生活的信息安全,“虚拟谋杀” 1998年7月,某一天下午 美国佛罗里达州 一位妇女通过电脑网络向银行申请贷款时得到了如下令其头晕目眩的答复:“对不起,您的贷款申请被否决,因为根据记录,您已经去世了。”,网络安全影响到人民生活的信息安全,信用卡信息失窃 2000年1月 昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料。,网络安全影响到经济信息的安全,2003蠕虫王 2003年1月25日 互联网上出现一种新型高危蠕虫病毒 全球25万

4、台计算机遭袭击,全世界范围内损失额最高可达12亿美元。,网络安全影响到经济信息的安全,据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。 中国的银行过去两年损失1.6亿人民币。,网络安全影响到国家的安全和主权,WANK蠕虫 1989年10月 WANK (Worms Against Nuclear Killers)蠕虫入侵NASA(美国宇航局)可能就是历史上有记载的第一次系统入侵。,网络安全影响到国家的安全和主权,美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电

5、脑打印机中 ,网络安全影响到国家的安全和主权,中美黑客大战 2001年4月28日5月5日 一场没有硝烟的“战争”在网络上大肆张扬地进行着,由中美撞机事件引发的中美网络黑客大战的战火,愈烧愈烈,5月4日,数千家美国网站被黑,5月5日,白宫网站遭黑客袭击被迫关闭两个多小时。,网络安全的重要性,网络安全影响到人民生活的信息安全 网络安全影响到经济信息的安全 网络安全影响到国家的安全和主权 网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。,嘿嘿,机会来了!,1.2 为什么网络这么脆弱呢?,开放性的网络环境,“ INTERNET的美妙之处在

6、于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”,1.2 为什么网络这么脆弱呢?,计算机软件安全缺陷 软件有陷门 操作系统在不断扩大 Windows 3.1 300万行代码 Windows 95 1120万行代码 Windows 2000 5000万行代码 Vista 5亿行代码,1.2 为什么网络这么脆弱呢?,计算机硬件故障 自然灾害 人为破坏 操作失误 元件故障 丢失被盗,1.2 为什么网络这么脆弱呢?,协议本身的缺陷 网络应用层的安全隐患 IP层通信的欺骗性 局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性,1.2 为什么网络这

7、么脆弱呢?,人为因素 用户管理缺陷 管理制度不健全;密码口令使用不当;系统备份不完整 应用软件的实现缺陷 对输入错误和访问错误的确认;设计错误 恶意攻击 窃听;拒绝服务;病毒 ,网络安全面临的主要威胁,自然灾害、意外事故 硬件故障、软件漏洞 人为因素 计算机犯罪、黑客攻击 内部泄露、外部泄密 信息丢失、电子谍报、信息战 网络协议中的缺陷,网络安全的现状,“老三样,堵漏洞、做高墙、防外攻,防不胜防。” 中国工程院沈昌详院士,1.3 网络安全的基本概念,计算机安全 为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 网络安全 从本

8、质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,1.4 网络安全的目标,保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 抗否认性(Non-repudiation) 可控性(Controllability),1.4 网络安全的目标,保密性(Confidentiality) 信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密) 访问控制+加密技术 完整性(Integrity) 数据未经授权不能被改变的

9、特性(防篡改) 访问控制+消息摘要,1.4 网络安全的目标,可用性(Availability) 信息可被授权实体访问并按需求使用的特性(防中断) 攻击:拒绝服务攻击 备份+冗余配置 抗否认性(Non-repudiation) 能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。 数字签名+公正机制,1.4 网络安全的目标,可控性(Controllability) 对信息的传播及内容具有控制能力的特性。 握手协议+认证+访问控制列表,1.5 信息安全的主要内容,物理安全,管理和策略,运行安全,安全,1.5 信息安全的主要内容,网络安全市场定义为三个部分 网络安全硬件 网络安全软件 网络

10、安全服务 都彻底败下阵来,1.5 信息安全的主要内容,管理和策略 包含制度和教育两方面内容 安全立法 安全管理 安全策略,网络安全的三个层次,1.5 信息安全的主要内容,安全策略 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,恢复 Restore,反应 React,IA,1.5 信息安全的主要内容,PDRR Protect 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 Detect 利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。,1.5 信息安全的主

11、要内容,PDRR React 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 Restore 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,1.5 信息安全的主要内容,假设 一个策略由策略制定者和一系列的被强行执行的规则组成。 策略的设计者总是制定两个假设: 策略正确,并明确区分系统状态处于“安全”和“不安全”。 安全机制阻止系统进入一个“不安全”的状态。 机制是被正确执行的,1.5 信息安全的主要内容,信任 也可叫做保证 举例:药品制造三个工艺(证明,制造标注和预防性密封) 保证:通过特别的步骤来保证计算机执行的功能和声明的一样

12、。,网络安全涉及知识领域,1.6 信息安全的模型,什么是安全模型? 安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。 安全目标 保密性、完整性、可用性 最早的安全模型是基于军事用途而提出的 1965年,失败的Multics操作系统,1.6 信息安全的模型,强制访问控制(MAC) Mandatory Access Control 用来保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性 需划分安全等级,常用于军事用途,1.6 信息安全的模型,自主访问控制(DAC) Discretionary Access Control 允许对象的属主来制定针对

13、该对象的保护策略 通过访问控制列表控制,常用于商业系统,1.6 信息安全的模型,自主访问控制(DAC),文件存取控制表,访问控制表的数据控制类型,1.6 信息安全的模型,多级安全模型 将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。 BLP保密性模型(第一个) 基于强制访问控制系统 五个安全等级(公开、受限,秘密,机密,高密) 两种规则(上读,下写),1.6 信息安全的模型,BLP安全模型示意图,1.6 信息安全的模型,BLP模型应用示例,1.6 信息安全的模型,多级安全模型 BIBA完整性模型(第一个) 基于强制访问控制系统 对数据提供了分级别的完整性保证 五个等级 两种规则(下读

14、,上写),1.6 信息安全的模型,BIBA完整性模型示意图,1.6 信息安全的模型,BIBA模型应用示例,1.6 信息安全的模型,多级安全模型,Clark-Wilson完整性模型示意图,1.6 信息安全的模型,多边安全模型 Lattice安全模型 通过划分安全边界对BLP模型进行了扩充 在不同的安全集束(部门、组织等)间控制信息的流动 一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束,1.6 信息安全的模型,Lattice安全模型示意图,1.6 信息安全的模型,多边安全模型 Chinese Wall模型,1.6 信息安全的模型,多边安全模型 Chinese Wall模型,1.7

15、信息安全的标准,信息安全标准的分类 互操作标准 技术与工程标准(评估标准) 美国“可信计算机系统评价标准TCSEC” 高级别在低级别的基础上提供进一步的安全保护 信息安全管理标准(等级划分) 计算机信息系统安全保护等级划分标准 划分5个等级,可信计算机系统安全等级,本章学习目标,1. 明确网络安全的基本概念以及网络安全的重要性,掌握计算机网络系统安全的目标; 2. 掌握计算机网络安全技术的研究内容以及网络安全的三个层次; 3.掌握安全策略包含的四个方面; 4.理解信息安全的两类模型; 5. 了解可信计算机系统评估标准及等级。,作 业,网络安全的定义 信息安全的目标是什么?请简要说明。 安全策略包括哪几项内容?每项完成什么任务? 网络的脆弱性主要表现在哪几个方面? 信息安全模型可分为哪两大类?分别包括哪几个模型,原理是什么?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号