(课件)-第四章网络安全防护技术

上传人:繁星 文档编号:88149086 上传时间:2019-04-20 格式:PPT 页数:29 大小:117.10KB
返回 下载 相关 举报
(课件)-第四章网络安全防护技术_第1页
第1页 / 共29页
(课件)-第四章网络安全防护技术_第2页
第2页 / 共29页
(课件)-第四章网络安全防护技术_第3页
第3页 / 共29页
(课件)-第四章网络安全防护技术_第4页
第4页 / 共29页
(课件)-第四章网络安全防护技术_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《(课件)-第四章网络安全防护技术》由会员分享,可在线阅读,更多相关《(课件)-第四章网络安全防护技术(29页珍藏版)》请在金锄头文库上搜索。

1、第四章 网络安全防护技术,4.1 网络安全概述 4.2 计算机网络的安全服务和安全机制 4.3 网络安全防护措施,本章学习目标,(1)掌握网络安全的基本概念和内容。了解Internet安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。 (2)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。 (3)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。,返回本章首页,4.1 网络安全概述,4.1.1 网络安全的定义 4.1.2 网络安全的研究内容 4.1.3 Internet安全

2、面临的威胁 4.1.4 个人上网用户面临的网络陷阱,返回本章首页,4.1.1 网络安全的定义,1)保密性(Confidentiality) 2)完整性(Integrity) 3)可用性(Variability) 4)可审查性(Accountability),返回本节,4.1.2 网络安全的研究内容,1物理安全 2逻辑安全 3操作系统提供的安全 4联网安全 5其他形式的安全 6虚假安全,返回本节,4.1.3 Internet安全面临的威胁,1黑客 2计算机病毒 3特洛伊木马程序 4后门 5窥探,返回本节,4.1.4 个人上网用户面临的网络陷阱,(1)账号密码被窃取 (2)“电子炸弹”和“垃圾邮件

3、”骚扰 (3)网络病毒 (4)winnuke攻击,返回本节,4.2 计算机网络的安全服务和安全机制,4.2.1 计算机网络的安全服务 4.2.2 计算机网络的安全机制 4.2.3 安全服务和安全机制的关系 4.2.4 安全服务机制的配置 4.2.5 安全服务与层的关系的实例,返回本章首页,4.2.1 计算机网络的安全服务,1对象认证安全服务 2访问控制安全服务 3数据保密性安全服务 4数据完整性安全服务 5防抵赖安全服务,返回本节,4.2.2 计算机网络的安全机制,1安全机制概述:安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有: 2加密机制 3数字签名机制

4、 4访问控制机制,5数据完整性机制 6鉴别交换机制 7防业务流分析机制 8路由控制机制 9公证机制 10安全审计跟踪,返回本节,4.2.3 安全服务和安全机制的关系,表4.1 安全机制与安全服务的关系对照表,返回本节,4.2.4 安全服务机制的配置,1物理层 2数据链路层 3网络层 4传输层 5会话层 6表示层 7应用层,返回本节,4.2.5 安全服务与层的关系的实例,表4.2 参考模型的各个层能提供的安全服务,返回本节,4.3 网络安全防护措施,4.3.1 网络的动态安全策略 4.3.2 网络的安全管理与安全控制机制 4.3.3 网络安全的常规防护措施 4.3.4 网络安全控制措施 4.3.

5、5 网络安全实施过程中需要注意的一些问题,返回本章首页,4.3.1 网络的动态安全策略,(1)运行系统的安全 (2)网络上系统信息的安全 (3)网络上信息传播的安全 (4)网络上信息内容的安全,返回本节,4.3.2 网络的安全管理与安全控制机制,1网络安全管理的隐患 (1)有权账号管理混乱 (2)系统缺乏分级管理 (3)FTP带来的隐患 (4)CGI接口程序弊病,2网络安全管理的作用 1)在通信实体上实施强制安全策略。 2)允许实体确定与之通信一组实体的自主安全策略。 3)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。 4)在一个实际的开放系统

6、中,可设想与安全有关的信息将存储在文件或表中。,3网络安全管理的内容 (1)鉴别管理 (2)访问控制管理 (3)密钥管理 (4)信息网络的安全管理,4安全审计跟踪 审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各种企图。,返回本节,4.3.3 网络安全的常规防护措施,1采用备份来避免损失 2帮助用户自助 3预防引导病毒 4预防文件病毒 5将访问控制加到PC机 6防止无意的信息披露 7使用服务器安全,8使用网络操作系统的安全功能 9阻止局外人攻击 10不要促成过早的硬件故障 11为灾难准备硬件 12学习数据恢复的基本知

7、识 13制定安全恢复策略,返回本节,4.3.4 网络安全控制措施,1物理访问控制 2逻辑访问控制 3组织方面的控制 4人事控制 5操作控制,6应用程序开发控制 7工作站控制 8服务器控制 9数据传输保护,返回本节,4.3.5 网络安全实施过程中需要注意的一些问题,1网络安全分级应以风险为依据 2有效防止部件被毁坏或丢失可以得到最佳收益 3安全概念确定在设计早期 4完善规则 5注重经济效益规则,6对安全防护措施进行综合集成 7尽量减少与外部的联系 8一致性与平等原则 9可以接受的基本原则 10时刻关注技术进步,返回本节,THANK YOU VERY MUCH !,本章到此结束, 谢谢您的光临!,返回本章首页,结束放映,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号