安全生产_计算机网络安全技术培训课件

上传人:F****n 文档编号:91281397 上传时间:2019-06-27 格式:PPT 页数:40 大小:533.50KB
返回 下载 相关 举报
安全生产_计算机网络安全技术培训课件_第1页
第1页 / 共40页
安全生产_计算机网络安全技术培训课件_第2页
第2页 / 共40页
安全生产_计算机网络安全技术培训课件_第3页
第3页 / 共40页
安全生产_计算机网络安全技术培训课件_第4页
第4页 / 共40页
安全生产_计算机网络安全技术培训课件_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《安全生产_计算机网络安全技术培训课件》由会员分享,可在线阅读,更多相关《安全生产_计算机网络安全技术培训课件(40页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全技术,全书分为四部分,安全技术基础 安全模型 安全体系结构 安全服务和安全机制 安全的三个层次 评估标准 实体安全防护与安全管理技术 场地环境的安全要求 电磁干扰及电磁防护 物理隔离 安全管理,网络安全技术 防火墙技术 攻击检测与系统恢复技术 访问控制技术 网络存储备份技术 病毒防治技术 信息安全技术 数据库安全技术 密码体制与加密技术 认证技术,第一章 网络安全,1.1 网络安全的基本知识 1.2 网络的安全类别 1.3 网络安全威胁 1.4 网络安全标准,1.1 网络安全的基本知识,1.1.1 网络安全的基本概念 1.1.2 网络安全目标 1.1.3 网络安全模型 1.1.4

2、 网络安全的策略,1.1.1 网络安全的基本概念,定义:通过采用各种技术和管理措施,使网络系统正常裕兴,从而确保网络数据的机密性、完整性和可用性。 目的:确保网络传输和交换的数据的机密性、完整性和可用性。 从广义上来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 本质:网络上的信息安全。,1.1.1 网络安全的基本概念,1、信息安全 通信保密信息安全信息保障,通信保密:信息的替代和置换 信息安全:现代密码学理论、计算机和通信安全 信息保障:计算环境安全、通信网安全、边界安全、安全支撑环境和条件,1.1.1 网络安全的基本概

3、念,2、网络安全 不同的人有不同理解 用户(个人、企业等):个人隐私、商业利益 -的保护 网络运行和管理者:对网络信息的读写、访问-等操作进行保护和控制 安全保密部门:对信息的过滤和防堵,1.1.1 网络安全的基本概念,2、网络安全 层次 物理安全 运行安全 数据安全,1.1.1 网络安全的基本概念,2、网络安全 含义 是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。,1.1.1 网络安全的基本概念,3、网络安全观 三方面 网络安全是网络动态发展的问题:网络安全日-益重要 网络安全实施是一

4、个系统工程:安全问题涉及、 -覆盖面广 网络安全实施是一个社会工程:用户,1.1.1 网络安全的基本概念,3、网络安全观 所以说,网络安全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。,1.1.2 网络安全目标,目标 可靠性:网络信息系统能够在规定条件下和规定时间内实现规定功能的特性。 可用性 :网络信息可被授权实体访问并按需求使用的特性。 保密性 :信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持

5、不被修改、不被破坏和丢失的特性。,1.1.2 网络安全目标,目标 不可否认性:参与者不可能否认曾经完成的操作或承诺 可控性 :对网络信息的传播及内容具有控制能力的特性。,1.1.3 网络安全模型,网络安全模型是动态网络安全过程的抽象描述。 为了达到安全防范的目标,需要建立合理的网络安全模型,来指导网络安全工作的部署和管理。 常见的有PPDR和PDRR模型。,1.1.3 网络安全模型,PPDR 美国国际互联网安全系统公司(ISS)提出的P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。,1.1.3 网络安全模型,PPD

6、R 策略(核心) 什么操作是明确允许的,什么操作是一般默认允许的,什么操作是明确不允许的,什么操作是默认不允许的,安全策略一般不作出具体的措施规定,也不确切说明通过何种方式能才够够达到预期的结果,但是应该向系统安全实施者们指出在当前的前提下,什么因素和风险才是最重要的。,1.1.3 网络安全模型,PPDR 防护 系统安全防护 网络安全防护 信息安全防护,防护:采用一切手段保护信息系统的保密性、可用性、完整性、可控性、不可否认性。根据不同登记的系统安全要求来完善系统的安全。 采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。,1.1

7、.3 网络安全模型,PPDR 检测 检测是动态响应和加强防护的依据 是强制落实安全策略的工具 通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应,1.1.3 网络安全模型,PPDR 响应 在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。通过建立响应机制和紧急响应方案,能够提高快速响应的能力。,1.1.3 网络安全模型,PDRR 网络安全的整个环节可以用一个最常用的安全模型PDRR模型来描述。PDRR就是防护(Protection)、检测(Detection)、响应(R

8、esponse)、恢复(Recovery)。,1.1.3 网络安全模型,PDRR 恢复 是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。 系统的恢复过程通常需要解决两个问题:一是对入侵所造成的影响进行评估和系统的重建,二是采取恰当的技术措施。系统的恢复主要有重建系统、通过软件和程序恢复系统等方法,1.1.4 网络安全策略,安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内所设立的一个权威建立。 网络安全策略:对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、

9、备份和灾难恢复等。 物理安全策略 访问控制策略 信息加密策略 安全管理策略,1.2 网络安全类别,1.2.1 物理安全 1.2.2 逻辑安全 1.2.3 操作系统安全 1.2.4 连网安全,1.2 网络安全类别,网络安全类别 物理安全:物理安全主要是指通过物理隔离实现网络安全。,所谓“物理隔离”是指内部网不直接或间接地连接公共网。 物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。,1.2 网络安全类别,网络安全类别 物理安全:物理安全主要是指通过物理隔离实现网络安全。,使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互

10、联网的黑客攻击。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。,1.2 网络安全类别,网络安全类别 物理安全 逻辑安全:通过软操作的方法实现安全,如:安装杀毒软件、系统补丁,关闭服务、端口,加密等。 操作系统安全 连网安全,1.3 网络面临的安全威胁,威胁类别 物理威胁,如系统硬件设施的破坏 系统漏洞威胁 ,如端口(远程访问端口3389)、不安全服务(基于UDP协议的TFTP无认证服务)、配置和初始化(FTP匿名访问) 身份鉴别威胁,如假冒(窃取口令)、密码暴力破解 病毒和黑客威胁,1.4 网络安全标准,1 TCSEC网络安全标准 2 我国的安全标准,可

11、信计算机系统评估标准,1983年美国国防部提出了一套可信计算机系统评估标准(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。 D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。 每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。,可信计算机系统评估标准,为了使其中的评价方法适用于网络,美

12、国国家计算机安全中心NCSC从网络的角度解释了可信计算机系统评估标准中的观点,明确了可信计算机系统评估标准中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与可信计算机系统评估标准的评估相匹配的。见下表。 现在,可信计算机系统评估标准已成为事实上的国际通用标准。,可信计算机系统评估准则及等级,1D级,D级是最低的安全形式,整个计算机是不信任的。 拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。 对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据限制,任何人不需要任何帐户就可以进入系统,不受任何限制就可以访问限制就可以访

13、问他人的数据文件。 属于这个级别的操作系统有DOS;Windows;Apple的Macintosh System 7.1。,2C1级,C级有两个安全子级别:C1和C2。 C1级,又称有选择地安全保护或称酌情安全保护(Discretionary Security Protection)系统 它要求系统硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算机),用户在使用前必须登记到系统。 作为C1级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限等。,3C2级,C级有两个安全子级别:C1和C2。 C2级又称访问控制保护,能够实现受控安全保护、个人帐户管理、审计和资源隔离。 C2

14、级针对C1级的不足之处增加了几个特性 访问控制环境(用户权限级别)的特性,该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。 系统对发生的事情加以审计(Audit),并写入日志当中,通过查看日志,就可以发现入侵的痕迹。审计可以记录下系统管理员执行的活动,审计还加有身份验证,这样就可以知道谁在执行这些命令。审核的缺点在于它需要额外的处理器时间和磁盘资源。,4B1级,B级中有三个级别,B1级即标号安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别 这个级别说明一个处于强制性访问控制之下的对象,系统不允许

15、文件的拥有者改变其许可权限。即在这一级,对象(如盘区和文件服务器目录)必须在访问控制之下,不允许拥有者更改它们的权限。 B1级安全措施的计算机系统,随着操作系统而定。政府机构和系统安全承包商是B1及计算机系统的主要拥有者。,5B2级,B2级,又叫做结构保护(Structured Protection) 要求计算机系统中所有的对象都加标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。这里提出了较高安全级别的对象与另一个较低安全级别的对象通信的第一个级别。,6B3级,B3级又称安全域级别(Security Domain),使用安装硬件的方式来加强域,例如,内存管理硬件用于保护安全域免遭无

16、授权访问或其他安全域对象的修改。该级别也要求用户通过一条可信任途径连接到系统上。B3级可以实现: 引用监视器参与所有主体对客体的存取,以保证不存在旁路。 审计跟踪能力强,可以提供系统恢复过程。 支持安全管理员角色。 用户终端必须通过可信通道才能实现对系统的访问 防止篡改。,7A级,A级也称为验证保护级或验证设计(Verity Design),是当前的最高级别,包括一个严格的设计、控制和验证过程。与前面提到的各级别一样,这一级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。 可信任分布(Trusted Distribution)的含义是:硬件和软件在物理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号