8网络安全系统教学设计课题

上传人:m**** 文档编号:472760689 上传时间:2023-07-05 格式:DOC 页数:55 大小:444.50KB
返回 下载 相关 举报
8网络安全系统教学设计课题_第1页
第1页 / 共55页
8网络安全系统教学设计课题_第2页
第2页 / 共55页
8网络安全系统教学设计课题_第3页
第3页 / 共55页
8网络安全系统教学设计课题_第4页
第4页 / 共55页
8网络安全系统教学设计课题_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《8网络安全系统教学设计课题》由会员分享,可在线阅读,更多相关《8网络安全系统教学设计课题(55页珍藏版)》请在金锄头文库上搜索。

1、word教学对象教学时间年月日教学内容第8章网络安全网络安全概述教学目的通过本节内容的学习,能够正确理解网络安全的定义,全面把握与网络安全有关的需求、特征、风险、策略、措施等各方面内容。教学重点网络安全定义;网络安全风险;网络安全策略。教学难点建议学时2学时教学教具多媒体教学系统教学方法讲授PPT演示设计板书设计8.1.1网络安全8.1.2网络安全风险8.1.3网络安全策略8.1.4网络安全措施教学过程课程导入介绍网络安全产生的背景:随着计算机网络技术日益渗透到社会生活的各个领域,网络安全风险大大增加,迫切要求提高网络安全意识,加强网络安全技术的应用。提出学习要求:1结实掌握网络安全的根本概念

2、;2理解和掌握各种网络安全类型、风险、特征;3学会应用处理网络安全问题的策略和根本技术;4掌握构建网络安全体系的思考方法;提问:什么是网络安全?请举出我们所面临各种网络安全威胁的情形。随着学生接触网络的机会增加,将碰到各种网络威胁。通过提问,让学生认识到网络安全与我们生活息息相关,搞好网络安全意义重大。计算机网络的安全问题很早就出现了,而且随着网络技术开展和应用,网络安全问题表现得更为突出。据统计,全球约每20 秒种就发生一次计算机入侵事件,Internet 上的网络防火墙约1/4被突破,约70%以上的网络主管人员报告因某某信息泄露而受到损失。这些问题突出表现在黑客攻击、恶性代码的网上扩散。1

3、. 网络安全含义网络安全是一个关系到国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化的步伐而变得越来越重要。网络安全是一门涉与计算机科学、网络技术、加密技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。网络安全本质上就是网络信息的安全问题。从广义上讲,但凡涉与到网络信息的某某性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域,而且因各主体所处的角度不同对网络安全有不同的理解。网络安全指网络系统的硬件、软件与其系统中的数据受到保护,防止因偶然的或者恶意的原因而遭到破坏、更改、泄露,保证系统能连续、可靠正常的运行,网络服务不中断

4、。其特征是针对网络本身可能存在的安全问题,实施网络安全方案,以保证计算机网络自身的安全性为目标。2.网络安全问题网络安全包括网络设备安全、网络系统安全、数据库安全等。安全问题主要表现在:1操作系统的安全问题。不论采用什么操作系统,在缺省安装条件下都会存在一些安全问题,只有专门针对操作系统安全性进展严格的安全配置,才能达到一定的安全程度。2CGI程序代码的审计。如果是通用的CGI问题,防X起来还稍微容易一些,但是对于或软件供给商专门开发的一些CGI程序,很多存在严重的CGI问题。3拒绝服务攻击。随着电子商务的兴起,对实时性要求越来越高,拒绝服务攻击DoS,Denial of Service或分布

5、式拒绝服务攻击DDoS,Distributed Denial-of-Service对威胁越来越大。4安全产品使用不当。每个都有一些网络安全设备,但由于安全产品本身问题或使用问题,这些产品并没有起到应有的作用。5缺少严格的网络安全管理制度。网络安全最重要的是在思想上高度重视,或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的根底。3. 网络安全目标目标的合理设置对网络安全意义重大。过低,达不到防护目的;过高,要求的人力和物力多,可能导致资源的浪费。网络安全的目标主要表现在以下方面:1可靠性。可靠性是网络安全的最根本要求之一。可靠性主要包括硬

6、件可靠性、软件可靠性、人员可靠性、环境可靠性。2可用性。可用性是网络系统面向用户的安全性能,要求网络信息可被授权实体访问并按要求使用,包括对静态信息的可操作性和动态信息的可见性。3某某性。某某性建立在可靠性和可用性根底上,保证网络信息只能由授权的用户读取。常用的信息某某技术有:防侦听、信息加密和物理某某。4完整性。完整性要求网络信息未经授权不能进展修改,网络信息在存储或传输过程中要保持不被偶然或蓄意地删除、修改、伪造等,防止网络信息被破坏和丢失。4.网络安全服务为了保证网络或数据传输足够安全,一个安全的计算机网络应能够提供如下服务:实体认证。这是防止主动攻击的重要防御措施,对保障开放系统环境中

7、各种信息的安全意义重大。认证就是识别和证实。识别是区分一个实体的身份;证实是证明实体身份的真实性。OSI环境提供了实体认证和信源认证的安全服务。2访问控制。访问控制指控制与限定网络用户对主机、应用与网络服务的访问。这种服务不仅可以提供单个用户,也可以提供给用户组中的所有用户。常用的访问控制服务是通过用户的身份确认与访问权限设置来确定用户身份的合法性,以与对主机、应用或服务访问的合法性。3数据某某性。其目的是保护网络中系统之间交换的数据,防止因数据被截获而造成的泄密。数据某某性又分为:信息某某、选择数据段某某和业务流某某等。4数据完整性。这是针对非法地篡改信息、文件和业务流设置的防X措施,以保证

8、资源可获得性。数据完整性又分为:连接完整性、无连接完整性、选择数据段有连接完整性与选择数据段无连接完整性。5防抵赖。这是针对对方进展抵赖的防X措施,可用来证实发生过操作。防抵赖又分为:对发送防抵赖和对接收防抵赖。6审计与监控。这是提高安全性的重要手段。它不仅能够识别谁访问了系统,还能指出系统如何被访问。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测和漏洞扫描设备。5. 网络安全特征一个安全的计算机网络应当包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等,应具有如下特征:1某某性,即信息不泄露给非授权用户、实体

9、或过程。2完整性,即数据未授权不能进展改变的特性,指信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。3可用性,即可被授权实体访问并按需使用的特性,需要时能存取所需的信息。4可控性,即对信息传播和内容具有控制能力。6. 网络安全体系构建一个健全的网络安全体系,需要对网络安全风险进展全面评估,并制定合理的安全策略,采取有效的安全措施,才能从根本上保证网络的安全。8.1.2 网络安全风险网络中存在各种各样的网络安全威胁。安全威胁是指人、事、物或概念对某一资源的某某性、完整性、可用性或合法使用所造成的危害。由于这些威胁的存在,进展网络安全评诂对网络正常运行具有重要意义。这里用风险来衡量。风险

10、是关于某个的、可能引发某种成功攻击的脆弱性的代价的测度。脆弱性是指在保护措施中和在缺少保护措施时系统所具有的弱点。风险、受保护的资源与脆弱性存在着密切的联系。安全是一个相对的概念。通常情况下,当某个脆弱的资源的价值越高,攻击成功的概率越高,如此风险越高,安全性越低;反之,当某个脆弱的资源的价值越低,攻击成功的概率越低,如此风险越低,安全性越高。显然,对可能存在的安全威胁与系统缺陷进展分析,制定合理的防X措施,可降低和消除安全风险。1. 影响网络安全的因素安全威胁来自多方面,从完全的网络渗透到简单的病毒感染。影响网络安全的因素很多,主要有:1外部因素。外部威胁是难以预料的,无法知道什么人、什么时

11、候采取什么手段攻击系统。如自然灾害和意外事故等。2内部因素。内部安全问题常见,享有一定级别访问权限的用户,如果不进展认真地监视和控制,就会成为主要威胁。如操作人员使用不当,安全意识差等。3软件故障。硬件故障或病毒发作引起的程序出错,或者软件本身缺陷都会导致网络系统出现问题。软件被有意或无意删除、更改也会影响网络系统的正常运行。4硬件故障。计算机网络系统硬件本身的损坏,电压、电流的突变对计算机的寿命产生的影响。事故和灾害的发生对系统硬件的损坏,日常消耗和磨损最终也会影响到计算机的正常运行。5信息安全。主要表现在数据文件被删除或丢失、数据被篡改、盗用或传输过程中被窃取等威胁。6病毒攻击。病毒是一种

12、特殊的程序,它不但破坏系统软件和数据,还能通过网络传播,最终影响整个网络的正常运行,使网络上更多的资源受到威胁。2. 安全威胁分类影响网络安全的因素很多,有些因素可能是有意的,也可能是无意的。因而可分为无意失误和恶意攻击。1无意失误。由于操作人员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的某某随意转借他人或与别人共享等都会给网络安全带来的威胁。2恶意攻击。这是网络所面临的最大威胁,对手的攻击和计算机犯罪都属于这一类。目前使用最广泛的网络协议是TCP/ IP 协议,而TCP/ IP协议存在安全漏洞。对运行TCP/ IP 协议的网络系统,大致存在四类网络攻击:中断攻

13、击。这类攻击主要破坏网络服务的有效性,导致网络不可访问。主要攻击方法有中断网络线路、缓冲区溢出、单消息攻击等。窃取攻击。这类攻击主要破坏网络服务的某某性,导致未授权用户获取了网络信息资源。主要攻击方法有搭线窃听、口令攻击等。劫持攻击。这类攻击主要破坏网络服务的完整性,导致未授权用户窃取网络会话,并假冒信源发送网络信息。主要攻击方法有数据文件修改、消息篡改等。假冒攻击。这类攻击主要破坏网络验证,导致未授权用户假冒信源发送网络信息。主要攻击方法有消息假冒等。根据传输信息是否遭篡改,恶意攻击又可以分为:主动攻击。以各种方式有选择地破坏信息的有效性、完整性;被动攻击。在不影响网络正常工作的情况下,进展

14、截获、窃取、破译以获得重要某某信息。面对众多的安全威胁,为了提高网络的安全性,除了加强网络安全意识、做好故障恢复和数据备份外,还应制定合理有效的安全策略,以保证网络和数据的安全。安全策略指在某个安全区域内,用于所有与安全活动相关的一套规如此。这些规如此由安全区域中所设立的安全权力机构建立,并由安全控制机构来描述、实施或实现。经研究分析,安全策略有3个不同的等级,即安全策略目标、机构安全策略和系统安全策略,它们分别从不同的层面对要保护的特定资源所要达到的目的、采用的操作方法和应用的信息技术进展阐述。由于安全威胁包括对网络中设备和信息的威胁,因此制定安全策略也围绕这两方面进展。主要策略有:1.物理

15、安全策略物理安全策略的目的是保护计算机系统、网络服务器等硬件设备和通信链路免受破坏和攻击,验证用户的身份和使用权限、防止用户越权操作。抑制和防止电磁泄露即TEMPEST技术,它是物理安全策略的一个主要措施。具体措施有传导发射的防护和对辐射的防护两类。对传导发射的防护主要采取对电源线和信号线配备性能良好的过滤器,减少传输阻抗和导线之间的交叉耦合。对辐射的防护主要采用电磁屏蔽和抗干扰措施。前者通过对设备的屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进展屏蔽和隔离;后者指计算机工作时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,利用其向空间辐射来掩盖计算机系统的工作频率和信息特征。2.访问控制策略访问控制策略隶属于系统安全策略,可以在计算机系统和网络中自动地执行授权,其主要任务是保证网络资源不被非法使用和访问。从授权角度,访问控制策略包括,基于身份的策略、基于角色的策略和多等级策略。访问控制策略的实现形式有:1入网访问控制。它为网络访问提供第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户入网访问控制有三个步骤:用户名

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号