网络安全概述 讲课文档

上传人:那****丑 文档编号:280878956 上传时间:2022-04-22 格式:PPT 页数:35 大小:6.21MB
返回 下载 相关 举报
网络安全概述 讲课文档_第1页
第1页 / 共35页
网络安全概述 讲课文档_第2页
第2页 / 共35页
网络安全概述 讲课文档_第3页
第3页 / 共35页
网络安全概述 讲课文档_第4页
第4页 / 共35页
网络安全概述 讲课文档_第5页
第5页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全概述 讲课文档》由会员分享,可在线阅读,更多相关《网络安全概述 讲课文档(35页珍藏版)》请在金锄头文库上搜索。

1、网络安全概述 第一页,共三十五页。1.1 网络安全的内涵网络安全的内涵 n网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控

2、性的相关技术和理论都是网络安全的研究领域。的相关技术和理论都是网络安全的研究领域。n网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧补充,缺一不可。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要络系统的安全性已经成为所有计算机网络应用

3、必须考虑和必须解决的一个重要问题。问题。第二页,共三十五页。n网络安全一般应包括了以下五个基本特征:网络安全一般应包括了以下五个基本特征: n保密性:确保信息不泄露给非授权用户、实体或过程,或供其利保密性:确保信息不泄露给非授权用户、实体或过程,或供其利用的特性。用的特性。n完整性:确保数据未经授权不能进行改变的特性。即信息在存储或传输完整性:确保数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。过程中保持不被修改、不被破坏和丢失的特性。n可用性:确保可被授权实体访问并按需求使用的特性。即当需要可用性:确保可被授权实体访问并按需求使用的特性。即当需要时

4、能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。有关系统的正常运行等都属于对可用性的攻击。 n可控性:确保对信息的传播及内容具有控制能力。可控性:确保对信息的传播及内容具有控制能力。n可审查性:确保出现的安全问题时提供依据与手段。可审查性:确保出现的安全问题时提供依据与手段。 1.1 网络安全的内涵网络安全的内涵 第三页,共三十五页。1.2 网络安全分析网络安全分析n网络的物理安全是整个网络系统安全的前提,也是整网络的物理安全是整个网络系统安全的前提,也是整个组织安全策略的基本元素。总体来说

5、物理安全的风险主个组织安全策略的基本元素。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获等,作失误或错误;设备被盗、被毁;电磁干扰;线路截获等,因此要尽量避免网络的物理安全风险,对于足够敏感的数因此要尽量避免网络的物理安全风险,对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登录、用户分开,并采用增加的身份验证技术(如智能卡登录、生物验证技术等)控制用户对其物

6、理上的访问,从而减少生物验证技术等)控制用户对其物理上的访问,从而减少安全破坏的可能性。安全破坏的可能性。第四页,共三十五页。n网络拓扑结构设计也直接影响到网络系统的安全性。当外部与内部网络拓扑结构设计也直接影响到网络系统的安全性。当外部与内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也可能影响网络进行通信时,内部网络的机器安全就会受到威胁,同时也可能影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;因此,我们在设计时有必要将公开的其他的网络;因此,我们在设计时有必要将公

7、开服务器(服务器(WEB、DNS、EMAIL等)和外网及内部其他业务网络进行必等)和外网及内部其他业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。机之前就应该遭到拒绝。1.2 网络安全分析网络安全分析第五页,共三十五页。n系统的安全是指整个网络操作系统和网络硬件平台是否可靠且系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。不管基于桌面的、网络的操

8、作系统,还是基于值得信任。不管基于桌面的、网络的操作系统,还是基于UNIX、Windows以及其他类型操作系统,都不可避免的存在诸多的安全隐以及其他类型操作系统,都不可避免的存在诸多的安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等。从各个患,如非法存取、远程控制、缓冲区溢出以及系统后门等。从各个操作系统厂商不断发布的安全公告以及系统补丁可见一二。可以确操作系统厂商不断发布的安全公告以及系统补丁可见一二。可以确切的说:没有完全安全的操作系统。不同的用户应从不同的方面对切的说:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但其网

9、络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。作权限,将其完成的操作限制在最小的范围内。1.2 网络安全分析网络安全分析第六页,共三十五页。n应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是

10、动态的、不断变化的。应用应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。的安全性也涉及到信息的安全性,它包括很多方面。n1.应用系统的安全是动态的、不断变化的。应用系统的安全是动态的、不断变化的。n应用程序配置和漏洞通常是恶意软件攻击或利用的目标。如攻击者可以通过诱使用户打开受感染应用程序配置和漏洞通常是恶意软件攻击或利用的目标。如攻击者可以通过诱使用户打开受感染电子邮件附件攻击系统或使恶意软件在整个网路上的传播的目的。而其他如电子邮件附件攻击系统或使恶意软件在整个网路上的传播的目的。而其他如WWW服务、即时通讯

11、、服务、即时通讯、FTP服务以及服务以及DNS服务等都存在不同程度的安全漏洞,只有通过专业的安全工具不断发现漏洞,修补服务等都存在不同程度的安全漏洞,只有通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性漏洞,提高系统的安全性,才能有效防止恶意的攻击。才能有效防止恶意的攻击。n2.应用的安全性涉及到信息、数据的安全性。应用的安全性涉及到信息、数据的安全性。n信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信

12、息遭到窃取或破坏,它的经济、社会影响和政治在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。息(包括管理员口令与账户、上传信

13、息等)的机密性与完整性。1.2 网络安全分析网络安全分析第七页,共三十五页。n管理是网络中安全最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可管理是网络中安全最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺

14、乏对网络的可控性与可审查性。这就要求我们必须黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。对站点的访问活动进行多层次的记录,及时发现非法入侵行为。n建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是把健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有的做法是把健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络。一旦上述的安

15、全隐患成为事实,所造成良好的安全性、可扩充性和易管理性的信息网络。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是局域网建设过程中重要的的对整个网络的损失都是难以估计的。因此,网络的安全建设是局域网建设过程中重要的一环。一环。1.2 网络安全分析网络安全分析第八页,共三十五页。1.3网络安全的现状和发展趋势网络安全的现状和发展趋势n1、360安全中心n仅2013年第二季度,360互联网安全中心共截获新增恶意程序样本5.27亿个,同比增长112.5%,环比增长32.4%,恶意程序样本量的快速增长态势令人担忧。其中盗号木马仍然是对用户威胁最大的恶意程序。此

16、外,流量型木马也活动猖獗,这类木马以后台静默的方式为网站刷广告,或劫持浏览器主页推广不良网址导航,这也是木马产业链的主要牟利方式。而可被黑客用于远程操控用户电脑的后门病毒也重新活跃起来,对网民上网构成了巨大的安全威胁,值得高度警惕。第九页,共三十五页。1.3网络安全的现状和发展趋势网络安全的现状和发展趋势n美国仍然是中国钓鱼网站的主要源头,占比高达美国仍然是中国钓鱼网站的主要源头,占比高达38.0%;同时北;同时北美其他地区和中国内地的钓鱼网站数量增长迅速,占比分别为美其他地区和中国内地的钓鱼网站数量增长迅速,占比分别为30.3%和和15.7%;来自韩国的钓鱼网站数量较一季度大幅减少。;来自韩国的钓鱼网站数量较一季度大幅减少。n美联社美联社Twitter账户被黑,账户被黑,IE8爆出爆出“劳动节水坑劳动节水坑”漏洞以及美国黑客组漏洞以及美国黑客组织从织从ATM窃取窃取4500万美元等网络攻击事件,成为万美元等网络攻击事件,成为2013年第二季度最年第二季度最值得关注的国际互联网安全事件。值得关注的国际互联网安全事件。n犯罪分子利用超级网银的安全风险进行巨额欺诈,通过犯罪分子利用超级网银

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号