第一章 网络安全基础精编版

上传人:ahu****ng1 文档编号:145713748 上传时间:2020-09-22 格式:PPTX 页数:62 大小:900.70KB
返回 下载 相关 举报
第一章 网络安全基础精编版_第1页
第1页 / 共62页
第一章 网络安全基础精编版_第2页
第2页 / 共62页
第一章 网络安全基础精编版_第3页
第3页 / 共62页
第一章 网络安全基础精编版_第4页
第4页 / 共62页
第一章 网络安全基础精编版_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《第一章 网络安全基础精编版》由会员分享,可在线阅读,更多相关《第一章 网络安全基础精编版(62页珍藏版)》请在金锄头文库上搜索。

1、网络安全与电子商务,网络安全教学大纲,课程名称:网络安全与电子商务,主编:赵泉,清华大学出版社出版。 总学时数:76学(其中实验8课时) 考试形式:笔试,网络安全与电子商务教学大纲第一部分:课程介绍,(一)、课程特点和学习目的 (二)、课程要求 (三)、课程学习方法 (四)、课程考核,(一)、课程特点和学习目的 网络安全与电子商务为专业课,是电子商务、计算机等相关专业的专业课。从网络安全的概念和基本知识入手,介绍了网络及通信安全、黑客及其防范、病毒及其防治、防火墙和加密技术、数字签名与身份认证、操作系统与数据安全、安全电子交易协议和网络安全管理等内容。在编写体例方面,网络安全在前,电子商务安全

2、在后,网络安全威胁在前,防范技术在后。通过本课程学习使同学们了解网络安全的基础知识和基本技术,建立安全意识,把握安全的衡量准则,保证电子商务活动的安全性。,(二) 、课程要求,了解相关概念与技术细节。 理解基本方法与思路。 掌握基本知识点与技术重点。 熟练掌握重要概念与常用技术方法。,(三) 、课程学习方法,课堂与网络课件学习。 书后习题内容的理解与掌握。 认真完成课后作业。 实验:提出问题并讨论,或者上机实训。培养综合分析与解决问题能力,从而达到全面掌握内容的目的。,(四) 、课程考核,按照知识点的要求层次:了解、理解、掌握、熟练掌握。 对于不同的层次按照一定的比例进行考核。 考核方式:闭卷

3、。 题型:单选题、多选题、填空题、判断题、 简答题。,第二部分:课时安排 第1章网络安全基础(4课时) 第2章网络及通信安全(8课时) 第3章黑客及其防范(10课时) 第4章计算机病毒及其防治(5课时) 第5章防火墙技术(5课时),第6章加密技术(7课时) 第7章数字签名与身份认证(5课时) 第8章操作系统与数据安全(8课时) 第9章安全电子交易协议(6课时) 第10章网络安全管理(4课时),第三部分:实验安排(8课时) 一、问题讨论 二、上网下载资料,谈谈对网络安全的认识或规划一个安全的电子商务网站,电子商务安全: 1. 计算机网络安全: 计算机网络设备安全、计算机网络系统安全、计算机网络数

4、据库安全、 围绕计算机网络本身可能存在的安全问题,实施网络安全、 增强方案,保证计算机网络安全性为目标。 2. 商务交易安全: 围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保证电子商务过程的的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性、不可抵赖性。,第1章 网络安全基础,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客

5、”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。,本章是网络安全与电子商务的第一章,在这一章里教学内容将要介绍: 1.1 网络安全的主要内容 1.2 电子商务安全体系结构 1.3 本章小结 1.4 习题,教学重点: 、网络安全的含义、特征 2 、电子商务的体系结构 教学难点: 、网络安全的等级标准 、电子商务安全体系结构 教学时数: 四课时,第1章 网络安全基础,1.1 网络安全的主要内容 一、网络面临的安全威胁 1、计算机所面临的威胁是指对网络中的信息和设备的威胁,而最大威胁就是

6、人为的恶意攻击。 2、攻击类型: (1)主动攻击:中断、篡改、伪造等 (2)被动攻击:截获、窃取,(一)、威胁网络安全的种类: 1 、物理威胁: 分为偷窃、伪造及间谍行为等 2 、系统漏洞威胁 :指的是系统硬件、软件或策略上的缺陷,导致非法用户未经授权而获得访问系统的权限或提高其访问权限。 3 、 身份鉴别威胁 网络中最常用身份鉴别方式是口令,威胁有口令破解、口令圈套等。(123 password recovery),4 、通信及线缆连接威胁 包括窃听、拨号进入、冒名顶替等 5 、有害程序 ()病毒 ()代码炸弹 ()特洛伊木马程序 ()更新或下载来传播有害程序,(二)、威胁网络安全的因素 1

7、.计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。,2.协议安全的脆弱性 当前计算机网络系统都使用的TCPIP协议以及、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是 Robert Morries在 VAX机上用 C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造

8、成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。,3.数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 4.人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。,5.

9、各种外部威胁 (1)物理威胁 (2)网络威胁 (3)身份鉴别 (4)编程 (5)系统漏洞 6.攻击变得越来越容易,(三)防范措施 (1)用备份和镜像技术提高数据完整性 (2)防毒 (3)补丁程序 (4)提高物理安全 (5)构筑因特网防火墙 (6)废品处理守则 (7)仔细阅读日志 (8)加密 (9)提防虚假的安全,二、网络安全的含义、特征及等级标准,(一)、网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络

10、安全所要研究的领域。下面给出网络安全的一个通用定义:,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,不同的解释(内涵):,(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 (5)物理安全,即防火、防盗、防静电等。,(二)、网络安全的特征: (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变

11、的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。,(三)、网络安全等级级别,可信计算机系统评估标准 1983年美国国防部提出了一套可信计算机系统评估标准(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C

12、2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了可信计算机系统评估标准中的观点,明确了可信计算机系统评估标准中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与可信计算机系统评估标准的评估相匹配的。见表1.1。现在,可信计算机系统评估标准已成为事实上的国际通用标准。,1)D级 D级是最低的安全级别,拥有这个级别的操作系

13、统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。 (2)C1级 C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(discretionary security protection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。,(3)C2级:除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-access environment)权力。该环境具有进一步限制用户执行某

14、些命令或访问某些文件的权限,而且还加入了身份认证级别。 (4)B1级:B级中有三个级别,B1级即标志安全保护(labeled security protection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。,(5)B2级 B2级,又叫做结构保护(structured protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。 (6)B3级 B3级或又称安全域级别(security

15、domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。,(7)A级 A级或又称验证设计(verity design)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。 图表表示四种级别:,(四)、 安全评估的国内通用准则,信息系统安全划分准则 为了适应信息安全发展的需要,我国也制定了计算机信息系统安全等级划分准则。这一准则,借鉴了国际上的一系列有关的标准,对于发展我国自主产权的安全信息系统,有着重要的意义。 国家标准GB17859-99是我国计算机信息系统安

16、全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。此标准将信息系统分成5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。这5个级别的区别如表1.2所示。,中国计算机信息系统的5个级别,三、网络安全的关键技术,(一)、主机安全技术 (二)、身份认证技术 (三)、访问控制技术 它是从计算机系统的处理能力方面 对信息提供保护,它按照事先确定的规 则决定主体对客体的访问是否合法。,(四)、加密技术: 对称和非对称 (五)、防火墙技术 (六)、安全审计技术 (七)、安全管理技术,本节重点,1 、网络安全的含义、特征 2、网络安全的等级标准,1.2 电子商务安全体系结构,一、电子商务体系结构 电子商务是多种技术的集合体,它包括了数据获取(如数据库共享)、数据加工处理(如认证、加密)、数据交换(如电子邮件、EDI等)。 从服务的角度讲,电子商务的服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号