《计算机网络安全(第2版)》1计算机网络安全概述ppt

上传人:tia****nde 文档编号:70496526 上传时间:2019-01-17 格式:PPT 页数:47 大小:1.27MB
返回 下载 相关 举报
《计算机网络安全(第2版)》1计算机网络安全概述ppt_第1页
第1页 / 共47页
《计算机网络安全(第2版)》1计算机网络安全概述ppt_第2页
第2页 / 共47页
《计算机网络安全(第2版)》1计算机网络安全概述ppt_第3页
第3页 / 共47页
《计算机网络安全(第2版)》1计算机网络安全概述ppt_第4页
第4页 / 共47页
《计算机网络安全(第2版)》1计算机网络安全概述ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《《计算机网络安全(第2版)》1计算机网络安全概述ppt》由会员分享,可在线阅读,更多相关《《计算机网络安全(第2版)》1计算机网络安全概述ppt(47页珍藏版)》请在金锄头文库上搜索。

1、第1章 计算机网络安全概述,本章要点,网络安全的基本概念和特征 网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别 网络系统安全的日常管理及操作,11 计算机网络安全的概念,1.1.1 计算机网络的概念 计算机网络是利用通信线路把多个计算机系统和通信设备相连,在系统软件及协议的支持下而形成的一种复杂的计算机系统。,11 计算机网络安全的概念,1.1.1 计算机网络的概念 计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展的。计算机网络技术是20世纪最伟大的科学技术成就之一,而计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。,11 计算机网

2、络安全的概念,1.1.1 计算机网络的概念 从系统组成的角度看,计算机网络是由硬件和软件两大部分组成的。计算机网络硬件主要包括主机、终端、用于信息变换和信息交换的通信节点设备、通信线路和网络互连设备(如网桥、路由器、交换机和网关)等。计算机网络软件包括操作系统软件、协议软件、管理软件、通信软件和应用软件等。,11 计算机网络安全的概念,1.1.2 网络安全的含义 网络安全归根到底就是两层意思,即确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性、确保信息的保密性、完整性和可用性。,11 计算机网络安全的概念,1.1.

3、2 网络安全的含义 由于现代的数据处理系统都是建立在计算机网络基础上的,计算机网络安全也就是信息系统安全。 网络安全同样也包括系统安全运行和系统信息安全保护两方面,即网络安全是对信息系统的安全运行和对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护)的统称。 信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。,11 计算机网络安全的概念,1.1.2 网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、 可靠、正常地运行。,11 计

4、算机网络安全的概念,1.1.2 网络安全的含义 从不同角度谈网络安全: 用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。 网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。 安全保密部门:防有害信息出现,防敏感信息泄露。 社会教育和意识形态:控制有害信息的传播,11 计算机网络安全的概念,1.1.3 网络安全特征 网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。 网络系统的可靠性(Reliability) 是指保证网络系统不因各种因素的影响而中断正常工作。 软件及数据的完整性(Integrity) 是指保护网络系统中存储和传

5、输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。 软件及数据的可用性(Availability) 是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。 软件及数据的保密性(Confidentiality) 主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。,12 计算机网络面临的不安全因素,1.2.1 网络系统的脆弱性 1操作系统的脆弱性: 网络操作系统体系结构本身就是不安全的,具体表现为: 动态联接 创建进程 空口令和RPC 超级用户,12 计算机网

6、络面临的不安全因素,1.2.1 网络系统的脆弱性 2计算机系统本身的脆弱性 3电磁泄漏 4数据的可访问性 5通信系统和通信协议的弱点 6数据库系统的脆弱性 7网络存储介质的脆弱,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁 网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁 1无意威胁 无意威胁是在无预谋的

7、情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。 2故意威胁 故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁 对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。 这些攻击又可分为被动攻击和主动攻击。,12 计算机网络面临

8、的不安全因素,1.2.2 网络系统的威胁 被动攻击和主动攻击有以下四种具体类型: 窃取(Interception) 攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。 中断(Interruption) 攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 篡改(Modification) 攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,1.2.2 网络系统的威胁 伪造(Fab

9、rication) 攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等.,12计算机网络面临的不安全因素,13 计算机网络安全体系结构,网络安全体系结构是网络安全层次的抽象描述。在大规模的网络工程建设、管理及基于网络安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销。这样一个网络安全体系结构对于网络安全的设计、实现与管理都有重要的意义。 网络安全是一个范围较广的研究领域,人们一般都只是在该领域中的一个小范围做自己的研究,开发能够解决某种特殊的网络安

10、全问题方案。比如,有人专门研究加密和鉴别,有人专门研究入侵和检测,有人专门研究黑客攻击等。网络安全体系结构就是从系统化的角度去理解这些安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局指导作用。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 网络安全模型,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 众所周知,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户

11、信息转换 为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。 一个安全的网络通信必须考虑以下内容: 实现与安全相关的信息转换的规则或算法。 用于信息转换算法的秘密信息(如密钥)

12、。 秘密信息的分发和共享。 使用信息转换算法和秘密信息获取安全服务所需的协议。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 2网络信息安全框架 网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性-安全特性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如图1.3所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。,13 计算机网络安全体系结构,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 2网络信息安全框架 (1) 安全特性 安全特性指的是该安全单元可解决什么安全威胁

13、。信息安全特性包括保密性、完整性、可用性和认证安全性。 (2) 系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 2网络信息安全框架 (1) 安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。 (2) 系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 OSI参考模型是国际标准化组织(ISO)为解决异种机互连

14、而制定的开放式计算机网络层次结构模型。ISO提出OSI(开放系统互连)参考模型的目的,就是要使在各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及人们之间互相交换信息的过程,能够逐步实现标准化。参照这种参考模型进行网络标准化的结果,就能使得各个系统之间都是“开放”的,而不是封闭的。OSI参考模型将计算机网络划分为七个层次,分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构。这是一个普遍适用的安全体系

15、结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。 OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 1网络安全机制 (1) 加密机制 (2) 数字签名机制 (3) 访问控制机制 (4) 数据完整性机制 (5) 交换鉴别机制 (6) 信息量填充机制 (7) 路由控制机制 (8) 公证机制,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系结构,13 计算机网络安全体系结构,1.3.2 OSI网络安

16、全体系 2网络安全服务 (1) 鉴别服务 (2) 访问控制服务 (3) 数据完整服务 (4) 数据保密服务 (5) 非否认服务 (6) 信息量填充机制 (7) 路由控制机制 (8) 公证机制,表1.1 与网络各层相关的OSI安全服务,13 计算机网络安全体系结构,表1.2 OSI安全服务与安全机制的关系,13 计算机网络安全体系结构,13 计算机网络安全体系结构,1.3.3 P2DR模型 一个常用的网络安全模型是P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。防护、检测和响应组成了一个所谓的“完整、 动态”的安全循环。,13 计算机网络安全体系结构,1.3.3 P2DR模型 1Policy(安全策略) 我们在考虑建立网络安全系统时,在了解了网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号