袁津生_计算机网络安全基础(第3版)课件第3章

上传人:飞*** 文档编号:46501351 上传时间:2018-06-26 格式:PPT 页数:35 大小:158.50KB
返回 下载 相关 举报
袁津生_计算机网络安全基础(第3版)课件第3章_第1页
第1页 / 共35页
袁津生_计算机网络安全基础(第3版)课件第3章_第2页
第2页 / 共35页
袁津生_计算机网络安全基础(第3版)课件第3章_第3页
第3页 / 共35页
袁津生_计算机网络安全基础(第3版)课件第3章_第4页
第4页 / 共35页
袁津生_计算机网络安全基础(第3版)课件第3章_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《袁津生_计算机网络安全基础(第3版)课件第3章》由会员分享,可在线阅读,更多相关《袁津生_计算机网络安全基础(第3版)课件第3章(35页珍藏版)》请在金锄头文库上搜索。

1、第3章 网络安全概述 “安全”一词在字典中被定义为“远离危险的状态 或特性”和“为防范间谍活动或蓄意破坏、犯罪 、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,网络的安全已经 涉及到国家主权等许多重大问题。随着“黑客” 工具技术的日益发展,使用这些工具所需具备 的各种技巧和知识在不断减少,从而造成的全 球范围内“黑客”行为的泛滥,导致了一个全新 战争形式的出现,即网络安全技术的大战。1计算机网络安全基础(第三版)第3章 网络安全概述本章主要讲授: 网络安全的含义 网络安全的特征 威胁网络安全的因素 网络安全的关键技术 网络安全的安全策略 网络安全的分类 网络安全解决的方案2计算机网络安

2、全基础(第三版)3.1 网络安全基础知识 1. 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安 全。它涉及的领域相当广泛。从广义来说,凡 是涉及到网络上信息的保密性、完整性、可用 性、真实性和可控性的相关技术和理论,都是 网络安全所要研究的领域。 下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正 常地运行,网络服务不中断。 3计算机网络安全基础(第三版)3.1 网络安全基础知识(1)运行系统安全,即保证信息处理和传输系 统的安全。 (2)网络上系统信息的安全。 (3)网络上信

3、息传播的安全,即信息传播后果 的安全。 (4)网络上信息内容的安全,即我们讨论的狭 义的“信息安全”。4计算机网络安全基础(第三版)3.1 网络安全基础知识2. 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体 或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性 。 (3)可用性:可被授权实体访问并按需求使用的 特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力 。5计算机网络安全基础(第三版)3.1 网络安全基础知识3. 网络安全的威胁 (1)非授权访问:指一个非授权用户的入侵。 (2)信息泄露:指造成将有价值的和高度机密 的

4、信息暴露给无权访问该信息的人的所有问题 。 (3)拒绝服务:指使系统难以或不能继续执行 任务的所有问题。6计算机网络安全基础(第三版)3.1 网络安全基础知识4. 网络安全的关键技术 主机安全技术。 身份认证技术。 访问控制技术。 密码技术。 防火墙技术。 安全审计技术。 安全管理技术。7计算机网络安全基础(第三版)3.1 网络安全基础知识5. 网络安全的安全策略 网络用户的安全责任:该策略可以要求用户 每隔一段时间改变其口令;使用符合一定准则 的口令;执行某些检查,以了解其账户是否被 别人访问过等。重要的是,凡是要求用户做到 的,都应明确地定义。 系统管理员的安全责任:该策略可以要求在 每台

5、主机上使用专门的安全措施、登录标题报 文、监测和记录过程等,还可列出在连接网络 的所有主机中不能运行的应用程序。8计算机网络安全基础(第三版)3.1 网络安全基础知识正确利用网络资源:规定谁可以使用网络资 源,他们可以做什么,他们不应该做什么等。 如果用户的单位认为电子邮件文件和计算机活 动的历史记录都应受到安全监视,就应该非常 明确地告诉用户,这是其政策。 检测到安全问题时的对策:当检测到安全问 题时应该做什么?应该通知谁?这些都是在紧 急的情况下容易忽视的事情。9计算机网络安全基础(第三版)3.2 威胁网络安全的因素计算机网络安全受到的威胁包括:“黑客”的攻击计算机病毒拒绝服务攻击(DoS

6、)10计算机网络安全基础(第三版)3.2 威胁网络安全的因素1. 安全威胁的类型 非授权访问。这主要的是指对网络设备以及信息资源 进行非正常使用或超越权限使用 假冒合法用户,主要指利用各种假冒或欺骗的手段非 法获得合法用户的使用权,以达到占用合法用户资源的 目的 数据完整性受破坏 干扰系统的正常运行,改变系统正常运行的方向,以 及延时系统的响应时间 病毒 通信线路被窃听等11计算机网络安全基础(第三版)3.2 威胁网络安全的因素2. 操作系统的脆弱性(1)其体系结构本身就是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的 节点上同样也可以进行远程进程的创建与激活 ,更令人不安的是被

7、创建的进程具有可以继续 创建过程的权力。 (3)网络操作系统提供的远程过程调用服务 以及它所安排的无口令入口也是黑客的通道。12计算机网络安全基础(第三版)3.2 威胁网络安全的因素3. 计算机系统的脆弱性 (1)来自于操作系统的不安全性,在网络环境 下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用 户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止 运转,或被入侵者利用并造成损失。 13计算机网络安全基础(第三版)3.2 威胁网络安全的因素4. 协议安全的脆弱性 网络系统都使用的TCP/IP协议、FTP、E-mail、 NFS等都包含

8、着许多影响网络安全的因素,存 在许多漏洞。 黑客通常采用Sock、TCP预测或使用远程访问 (RPC)进行直接扫描等方法对防火墙进行攻 击。14计算机网络安全基础(第三版)3.2 威胁网络安全的因素5. 数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在 分级管理的概念上的,因此,DBMS的安全也是可想而 知。另外,DBMS的安全必须与操作系统的安全配套, 这无疑是一个先天的不足之处。 6. 人为的因素 不管是什么样的网络系统都离不开人的管理,但又大多 数缺少安全管理员,特别是高素质的网络管理员。此外 ,缺少网络安全管理的技术规范,缺少定期的安全测试 与检查,更缺少

9、安全监控。令人担忧的许多网络系统已 使用多年,但网络管理员与用户的注册、口令等还是处 于缺省状态。15计算机网络安全基础(第三版)3.2 威胁网络安全的因素7. 各种外部威胁 (1)物理威胁 (2)网络威胁 (3)身份鉴别 (4)编程 (5)系统漏洞 16计算机网络安全基础(第三版)3.2 威胁网络安全的因素8. 防范措施 (1)用备份和镜像技术提高数据完整性 (2)防毒 (3)补丁程序 (4)提高物理安全 (5)构筑因特网防火墙 (6)废品处理守则 (7)仔细阅读日志 (8)加密 (9)提防虚假的安全17计算机网络安全基础(第三版)3.3 网络安全分类 根据中国国家计算机安全规范,计算机的

10、安全大致可分为三类: (1)实体安全,包括机房、线路、主机 等。 (2)网络与信息安全,包括网络的畅通 、准确以及网上信息的安全。 (3)应用安全,包括程序开发运行、I O、数据库等的安全。18计算机网络安全基础(第三版)3.3 网络安全分类1. 基本安全类 基本安全类包括访问控制、授权、认证、 加密以及内容安全。 2. 管理与记账类 管理与记账类安全包括安全的策略的管理 、实时监控、报警以及企业范围内的集中 管理与记账。19计算机网络安全基础(第三版)3.3 网络安全分类3. 网络互联设备安全类 网络互联设备包括路由器、通信服务器、 交换机等,网络互联设备安全正是针对上 述这些互联设备而言的

11、,它包括路由安全 管理、远程访问服务器安全管理、通信服 务器安全管理以及交换机安全管理等等。 4. 连接控制类 连接控制类包括负载均衡、可靠性以及流 量管理等。20计算机网络安全基础(第三版)3.4 网络安全解决方案1. 网络信息安全模型 一个完整的网络信息安全系统至少包括三 类措施: 社会的法律政策,企业的规章制度及网 络安全教育 技术方面的措施,如防火墙技术、防病 毒。信息加密、身份确认以及授权等 审计与管理措施,包括技术与社会措施 21计算机网络安全基础(第三版)3.4 网络安全解决方案22计算机网络安全基础(第三版)3.4 网络安全解决方案2. 安全策略设计依据 在制定网络安全策略时应

12、当考虑如下因素: 对于内部用户和外部用户分别提供哪些服务 程序 初始投资额和后续投资额(新的硬件、软件 及工作人员) 方便程度和服务效率 复杂程度和安全等级的平衡 网络性能23计算机网络安全基础(第三版)3.4 网络安全解决方案3. 网络安全解决方案 (1)信息包筛选24计算机网络安全基础(第三版)3.4 网络安全解决方案(2)应用中继器 25计算机网络安全基础(第三版)3.4 网络安全解决方案26计算机网络安全基础(第三版)3.4 网络安全解决方案(3)保密与确认 “保密”可以保证当一个信息被送出后,只有预 定的接收者能够阅读和加以解释。它可以防止 窃听,并且允许在公用网络上安全地传输机密

13、的或者专用的信息。 “确认”意味着向信息(邮件、数据、文件等) 的接收者保证发送是该信息的拥有者,并且意 味着,数据在传输期间不会被修改。27计算机网络安全基础(第三版)3.4 网络安全解决方案4. 网络安全性措施 要实施一个完整的网络安全系统,至少应该包 括三类措施: 社会的法律、法规以及企业的规章制度和安 全教育等外部软件环境 技术方面的措施,如网络防毒、信息加密、 存储通信、授权、认证以及防火墙技术 审计和管理措施,这方面措施同时也包含了 技术与社会措施。28计算机网络安全基础(第三版)3.4 网络安全解决方案为网络安全系统提供适当安全的常用 的方法: 修补系统漏洞病毒检查 加密执行身份

14、鉴别 防火墙捕捉闯入者 直接安全空闲机器守则 废品处理守则口令守则29计算机网络安全基础(第三版)3.4 网络安全解决方案可以采取的网络安全性措施有: 选择性能优良的服务器。 采用服务器备份。服务器备份方式分为 冷备份与热备份二种,热备份方式由于实 时性好,可以保证数据的完整性和连续性 ,得以广泛采用的一种备份方式 对重要网络设备、通信线路备份。通信 故障就意味着正常工作无法进行。30计算机网络安全基础(第三版)3.4 网络安全解决方案5. 因特网安全管理 (1)应解决的安全问题 (2)对因特网的安全管理措施 安全保密遵循的基本原则: 根据所面临的安全问题,决定安全的策略。 根据实际需要综合考

15、虑,适时地对现有策略 进行适当的修改。 构造企业内部网络,在Intranet和 Internet之 间设置“防火墙”以及相应的安全措施。 完善管理功能 加大安全技术的开发力度 31计算机网络安全基础(第三版)3.4 网络安全解决方案6. 网络安全的评估 确定单位内部是否已经有了一套有关网络安 全的方案,如果有的话,将所有有关的文档汇 总;如果没有的话,应当尽快制订 对已有的网络安全方案进行审查 确定与网络安全方案有关的人员,并确定对 网络资源可以直接存取的人或单位(部门) 确保所需要的技术能使网络安全方案得到落 实 确定内部网络的类型。32计算机网络安全基础(第三版)3.4 网络安全解决方案如

16、果需要接入互联网;则需要仔细检查联人 互联网后可能出现的影响网络安全的事项 确定接入互联网的方式,是拔号接入,还是 专线 确定单位内部能提供互联网访问的用户,并 明确互联网接入用户是固定的还是移动的 是否需要加密,如果需要加密,必须说明要 求的性质33计算机网络安全基础(第三版)小 结本章主要讲授 网络安全基础知识 威胁网络安全的因素 网络安全分类 网络安全解决方案34计算机网络安全基础(第三版)习题与思考题 1网络安全的含义是什么? 2网络安全有哪些特征? 3什么是网络安全的最大威胁? 4网络安全主要有哪些关键技术? 5如何实施网络安全的安全策略? 6如何理解协议安全的脆弱性? 7数据库管理系统有哪些不安全因素? 8解释网络信息安全模型。 9对因特网进行安全管理需要哪些措施? 10简述信息包筛选的工作原理。35计算机网络安全基础(第三版)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号