网络安全与管理精编版

上传人:ahu****ng1 文档编号:145184735 上传时间:2020-09-17 格式:PPTX 页数:39 大小:497.07KB
返回 下载 相关 举报
网络安全与管理精编版_第1页
第1页 / 共39页
网络安全与管理精编版_第2页
第2页 / 共39页
网络安全与管理精编版_第3页
第3页 / 共39页
网络安全与管理精编版_第4页
第4页 / 共39页
网络安全与管理精编版_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《网络安全与管理精编版》由会员分享,可在线阅读,更多相关《网络安全与管理精编版(39页珍藏版)》请在金锄头文库上搜索。

1、第3章 网络安全概述,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,1,计算机网络安全基础(第三版),第3章 网络安全概述,本章主要讲授: 网络安全的含义 网络安全的特征 威胁网络安全的因素 网络安全的关键技术 网络安全的安全策略 网络安全的分类 网络安全解决的方案,2,计算机网络安全

2、基础(第三版),3.1 网络安全基础知识,1. 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。 下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,3,计算机网络安全基础(第三版),3.1 网络安全基础知识,(1)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全,包括口令鉴别、存取控制、安

3、全审计、数据加密等。 (3)网络上信息传播的安全,即信息传播后的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,用于保护信息的保密性、真实性、完整性。,4,计算机网络安全基础(第三版),3.1 网络安全基础知识,2. 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。,5,计算机网络安全基础(第三版),3.1 网络安全基础知识,3. 网络安全的威胁 有三种不同类型

4、的安全威胁: (1)非授权访问:指一个非授权用户的入侵。 (2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。,6,计算机网络安全基础(第三版),3.1 网络安全基础知识,4. 网络安全的关键技术 主机安全技术。 身份认证技术。 访问控制技术。 密码技术。 防火墙技术。 安全审计技术。 安全管理技术。,7,计算机网络安全基础(第三版),3.1 网络安全基础知识,5. 网络安全策略 网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访

5、问过等。重要的是,凡是要求用户做到的,都应明确地定义。 系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。,8,计算机网络安全基础(第三版),3.1 网络安全基础知识,正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。 检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。,9,计算机网络安全基础(第三版),3.

6、2 威胁网络安全的因素,计算机网络安全受到的威胁包括: “黑客”的攻击 计算机病毒 拒绝服务攻击(DoS),10,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,1. 安全威胁的类型 非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用 假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的 数据完整性受破坏 干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 病毒破坏 通信线路被窃听等,11,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,2. 操作系统的脆弱性 (1)操作系统体系结构本身就

7、是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。 (3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。,12,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,3. 计算机系统的脆弱性 (1)来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。,13,计算机网络安全基础(第三版),

8、3.2 威胁网络安全的因素,4. 协议安全的脆弱性 网络系统都使用的TCP/IP协议、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。,14,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,5. 数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 6. 人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特

9、别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。,15,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,7. 各种外部威胁 (1)物理威胁 指硬件、存储介质和工作程序。 (2)网络威胁 窃听、冒名顶替、入侵网络中。 (3)身份鉴别 判断是否有权使用系统。 (4)编程 病毒程序、下载的程序、附件等。 (5)系统漏洞,16,计算机网络安全基础(第三版),3.2 威胁网络安全的因素,8. 防范措施 (1)用备份和镜像技术提高数据完整性 (2)防治防毒 (3

10、)安装补丁程序 (4)提高物理安全 (5)构筑因特网防火墙 (6)仔细阅读日志 (7)加密 (8)提防虚假的安全,17,计算机网络安全基础(第三版),3.3 网络安全分类,计算机的安全可分为三类: (1)实体安全,包括机房、线路、主机等。 (2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。 (3)应用安全,包括程序开发运行、I/O、数据库等的安全。 网络信息安全可分为四类: (1)基本安全类 (2)管理与记账 (3)互连设备安全类(4)连接控制类,18,计算机网络安全基础(第三版),3.3 网络安全分类,1. 基本安全类 基本安全类包括访问控制、授权、认证、加密以及内容安全。 2.

11、 管理与记账类 管理与记账类安全包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。,19,计算机网络安全基础(第三版),3.3 网络安全分类,3. 网络互联设备安全类 网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。 4. 连接控制类 连接控制类包括负载均衡、可靠性以及流量管理等。,20,计算机网络安全基础(第三版),3.4 网络安全解决方案,1. 网络信息安全模型 一个完整的网络信息安全系统至少包括三类措施: 社会的法律政策,企业的规章制度及网

12、络安全教育 技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等 审计与管理措施,包括技术与社会措施,21,计算机网络安全基础(第三版),3.4 网络安全解决方案,22,计算机网络安全基础(第三版),3.4 网络安全解决方案,政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。 第二部分为增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。用户认证方法按其层次的不同可以根据以下3种情况提供认证。 (1)用户持有的证件,如大门钥匙、门卡等。 (2)用户知道的信息,如密码。 (3)用户特有的特征,如指纹、声音和视网膜扫描等。,23,计算机网

13、络安全基础(第三版),3.4 网络安全解决方案,授权主要是为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。 加密主要满足如下的需求。 (1)认证。识别用户身份,提供访问许可。 (2)一致性。保证数据不被非法篡改。 (3)隐密性。保证数据不被非法用户查看。 (4)不可抵赖。使信息接收者无法否认曾经收到的信息。 审计与监控,这是系统安全的最后一道防线,它包括数据的备份。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。,24,计算机网络安全基础(第三版),3.4 网络安全解决方案,2. 安全策略设计依据 在制定网络安全策略时应当考虑如下因素: 对于内

14、部用户和外部用户分别提供哪些服务程序 初始投资额和后续投资额(新的硬件、软件及工作人员) 方便程度和服务效率 复杂程度和安全等级的平衡 网络性能,25,计算机网络安全基础(第三版),3.4 网络安全解决方案,3. 网络安全解决方案 (1)信息包筛选,26,计算机网络安全基础(第三版),3.4 网络安全解决方案,(2)应用中继器,27,计算机网络安全基础(第三版),3.4 网络安全解决方案,28,计算机网络安全基础(第三版),29,计算机网络安全基础(第三版),3.4 网络安全解决方案,(3)保密与确认 “保密”可以保证当一个信息被送出后,只有预定的接收者能够阅读和加以解释。它可以防止窃听,并且

15、允许在公用网络上安全地传输机密的或者专用的信息。 “确认”意味着向信息(邮件、数据、文件等)的接收者保证发送是该信息的拥有者,并且意味着,数据在传输期间不会被修改。,30,计算机网络安全基础(第三版),3.4 网络安全解决方案,4. 网络安全性措施 要实施一个完整的网络安全系统,至少应该包括三类措施: 社会的法律、法规以及企业的规章制度和安全教育等外部软件环境 技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术 审计和管理措施,这方面措施同时也包含了技术与社会措施。,31,计算机网络安全基础(第三版),3.4 网络安全解决方案,为网络安全系统提供适当安全的常用的方法: 修

16、补系统漏洞病毒检查 加密执行身份鉴别 防火墙捕捉闯入者 直接安全空闲机器守则 废品处理守则口令守则,32,计算机网络安全基础(第三版),3.4 网络安全解决方案,可以采取的网络安全性措施有: 选择性能优良的服务器。 采用服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式 对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。,33,计算机网络安全基础(第三版),3.4 网络安全解决方案,5. 因特网安全管理 (1)应解决的安全问题 (2)对因特网的安全管理措施 安全保密遵循的基本原则 根据所面临的安全问题,决定安全的策略。 根据实际需要综合考虑,适时地对现有策略进行适当的修改。 构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。 完善管理功能 加大安全技术的开发力度,34,计算机网络安全基础(第三版),3.4 网络安全解决方案,6. 网络安全的评估 确定单位内部是否已经有了一套

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号