《网络安全概述》PPT课件.ppt

上传人:汽*** 文档编号:570176581 上传时间:2024-08-02 格式:PPT 页数:36 大小:286.51KB
返回 下载 相关 举报
《网络安全概述》PPT课件.ppt_第1页
第1页 / 共36页
《网络安全概述》PPT课件.ppt_第2页
第2页 / 共36页
《网络安全概述》PPT课件.ppt_第3页
第3页 / 共36页
《网络安全概述》PPT课件.ppt_第4页
第4页 / 共36页
《网络安全概述》PPT课件.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《《网络安全概述》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全概述》PPT课件.ppt(36页珍藏版)》请在金锄头文库上搜索。

1、第一章第一章 网络安全概述网络安全概述(石亮军石亮军)网络安全的概念、现状分析网络安全的概念、现状分析网络不安全的主要因素及其造成的主要威胁网络不安全的主要因素及其造成的主要威胁网络信息安全特征与保护技术的简述网络信息安全特征与保护技术的简述保护网络信息安全采用的技术机制保护网络信息安全采用的技术机制网络安全威胁及相应对抗技术的发展趋势网络安全威胁及相应对抗技术的发展趋势本章要点: 8/2/20241计算机网络安全1.1 网络安全的重要性网络安全的重要性网络安全案例网络安全案例20012001美机撞毁王伟战机并入侵我领空政府网站遭袭美机撞毁王伟战机并入侵我领空政府网站遭袭 19991999通过

2、网络传播的通过网络传播的CIHCIH病毒经济损失病毒经济损失1212亿亿 19991999河南某河南某BBSBBS发布虚假帖子造成社会动荡发布虚假帖子造成社会动荡二战二战美破译日密码,全歼日舰队美破译日密码,全歼日舰队用百度搜索用百度搜索“黑客攻击案例黑客攻击案例”相关网页达相关网页达7 7万多条万多条8/2/20242计算机网络安全1.2 网络安全现状网络安全现状1、安全评价标准、安全评价标准TCSECTCSEC可信任计算机标准评价准则可信任计算机标准评价准则(Trusted Computer Standards Trusted Computer Standards Evaluation C

3、riteriaEvaluation Criteria)只考虑保密性只考虑保密性信息技术安全评价通用准则信息技术安全评价通用准则 包括保密性、完整性、可用性包括保密性、完整性、可用性 ,无理论,无理论模型且对我国封锁模型且对我国封锁8/2/20243计算机网络安全2 2、安全协议、安全协议仍有局限性和漏洞仍有局限性和漏洞3 3、网络系统设计缺陷及安全陷井、网络系统设计缺陷及安全陷井CPUCPU、操作系统操作系统4 4、密码学、密码学日益不能满足需要日益不能满足需要8/2/20244计算机网络安全我国在借鉴国外技术基础上做了一些研我国在借鉴国外技术基础上做了一些研究,但仍不成熟,在系统安全和安全协

4、究,但仍不成熟,在系统安全和安全协议方面差距较大。议方面差距较大。网络信息安全研究有一定基础,可在密网络信息安全研究有一定基础,可在密码学上取得实质性进展。码学上取得实质性进展。国内在网络安全方面的现状:国内在网络安全方面的现状:8/2/20245计算机网络安全1.3 网络不安全的主要因素网络不安全的主要因素互联网具有的不安全性互联网具有的不安全性 操作系统存在的安全问题操作系统存在的安全问题 数据的安全问题数据的安全问题 传输线路的安全问题传输线路的安全问题 网络安全管理问题网络安全管理问题 8/2/20246计算机网络安全1.3.1互联网具有的不安全性互联网具有的不安全性网络的开放性网络的

5、开放性 网络的国际性网络的国际性 网络的自由性网络的自由性8/2/20247计算机网络安全1.3.2操作系统存在的安全问题操作系统存在的安全问题根本原因:体系结构造成的不安全性根本原因:体系结构造成的不安全性 动态链接的方法容易被黑客所利用动态链接的方法容易被黑客所利用 另一原因:可以创建进程另一原因:可以创建进程提供了在远端服务器上安装提供了在远端服务器上安装“间谍间谍”软软件的条件件的条件8/2/20248计算机网络安全1.3.3数据的安全问题数据的安全问题数据的安全性数据的安全性 防止数据库被故意的破坏和非法的存取防止数据库被故意的破坏和非法的存取 数据的完整性数据的完整性 防止数据库中

6、存在不符合语义的数据,以及防防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作止由于错误信息的输入、输出而造成无效操作和错误结果和错误结果 数据的并发控制数据的并发控制 在多个用户程序并行存取数据时,保证数据库在多个用户程序并行存取数据时,保证数据库的一致性的一致性8/2/20249计算机网络安全1.3.4传输线路的安全问题传输线路的安全问题窃听线路的信息是很困难的,但是窃听线路的信息是很困难的,但是从安全的角度来说,没有从安全的角度来说,没有绝对安全绝对安全的通信线路的通信线路 !8/2/202410计算机网络安全1.3.5网络安全管理问题网络安全管理问题缺少安

7、全管理人员缺少安全管理人员 缺少安全管理的技术规范缺少安全管理的技术规范 缺少定期的安全测试与检查缺少定期的安全测试与检查 缺少安全监控缺少安全监控 8/2/202411计算机网络安全1.4网络安全的主要威胁网络安全的主要威胁表表1-1典型的网络安全威胁典型的网络安全威胁人为的疏忽人为的疏忽 人为的恶意攻击人为的恶意攻击 网络软件的漏洞网络软件的漏洞 非授权访问非授权访问 信息泄漏或丢失信息泄漏或丢失 破坏数据完整性破坏数据完整性8/2/202412计算机网络安全8/2/202413计算机网络安全1.4.1人为的疏忽人为的疏忽操作员安全配置不当操作员安全配置不当 用户安全意识不强用户安全意识不

8、强 用户密码选择不慎用户密码选择不慎 用户将自己的账户随意转借给他人或与用户将自己的账户随意转借给他人或与他人共享他人共享8/2/202414计算机网络安全1.4.2人为的恶意攻击人为的恶意攻击主动攻击主动攻击 以各种方式有选择地破坏信息的有效性和完整以各种方式有选择地破坏信息的有效性和完整性。性。被动攻击被动攻击 在不影响网络正常工作的情况下,进行截获、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。窃取、破译以获得重要机密信息。对计算机网络造成极大的危害,并导致机密数对计算机网络造成极大的危害,并导致机密数据的泄漏据的泄漏 !8/2/202415计算机网络安全人为恶意

9、攻击具有下述特性:人为恶意攻击具有下述特性:1.1.智能性智能性 具有相当高的专业技术和熟练的操作技能。具有相当高的专业技术和熟练的操作技能。 2.2.严重性严重性 经济遭受重大损失,社会动荡。经济遭受重大损失,社会动荡。3.3.隐蔽性隐蔽性 隐蔽性很强,不易引起怀疑,难以取证。隐蔽性很强,不易引起怀疑,难以取证。4.4.多样性多样性 攻击手段日新月异,目标多样化攻击手段日新月异,目标多样化。8/2/202416计算机网络安全1.4.3网络软件的漏洞网络软件的漏洞网络软件不可能无缺陷和漏洞,漏洞和网络软件不可能无缺陷和漏洞,漏洞和缺陷是黑客进行攻击的首选目标缺陷是黑客进行攻击的首选目标。软件的

10、隐秘通道一旦被打开,后果将不软件的隐秘通道一旦被打开,后果将不堪设想堪设想,不能保证网络安全。不能保证网络安全。8/2/202417计算机网络安全1.4.4非授权访问非授权访问没有预先经过同意,就使用网络或计算没有预先经过同意,就使用网络或计算机资源被视为机资源被视为非授权访问非授权访问。如对网络设。如对网络设备及资源进行非正常使用等。备及资源进行非正常使用等。 主要包括:假冒、身份攻击、非法用户主要包括:假冒、身份攻击、非法用户迸入网络系统进行违法操作、合法用户迸入网络系统进行违法操作、合法用户以末授权方式进行操作等。以末授权方式进行操作等。8/2/202418计算机网络安全1.4.5信息泄

11、漏或丢失信息泄漏或丢失信息泄漏或丢失信息泄漏或丢失指敏感数据被有意指敏感数据被有意或无意地泄漏出去或者丢失。或无意地泄漏出去或者丢失。 通常包括:信息在传输中丢失或泄通常包括:信息在传输中丢失或泄漏漏 。 8/2/202419计算机网络安全1.4.6破坏数据完整性破坏数据完整性破坏数据完整性破坏数据完整性是指以非法手段窃是指以非法手段窃得对数据的使用权,删除、修改、得对数据的使用权,删除、修改、插入或重发某些重要信息,恶意添插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常加、修改数据,以干扰用户的正常使用。使用。8/2/202420计算机网络安全1.5计算机网络安全的定义计算机网络

12、安全的定义计算机网络安全计算机网络安全是指利用网络管理控制是指利用网络管理控制和技术措施,保证在一个网络环境里,和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性信息数据的机密性、完整性及可使用性受到保护。受到保护。 网络的安全问题实际上包括两方面的内网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最信息安全,而保护网络的信息安全是最终目的。终目的。8/2/202421计算机网络安全1.6网络信息安全特征与保护技术网络信息安全特征与保护技术信息安全五大特征信息安全五大特征 1.1.完整性:保

13、持信息原样完整性:保持信息原样2.2.保密性:信息专用保密性:信息专用 3.3.可用性:正异常均可使用信息可用性:正异常均可使用信息4.4.不可否认性:无法否认参与信息交互不可否认性:无法否认参与信息交互 5.5.可控性:信息可有效控制可控性:信息可有效控制8/2/202422计算机网络安全1.6.2信息安全保护技术信息安全保护技术1.1.主动防御技术主动防御技术1 1)数据加密)数据加密2 2)身份鉴别)身份鉴别3 3)存取控制)存取控制4 4)权限设置)权限设置5 5)虚拟专用网络)虚拟专用网络 8/2/202423计算机网络安全2.2.被动防御技术被动防御技术1 1)防火墙技术)防火墙技

14、术2 2)入侵检测系统)入侵检测系统3 3)安全扫描器)安全扫描器4 4)口令验证)口令验证5 5)审计跟踪)审计跟踪6 6)物理保护及安全管理)物理保护及安全管理 8/2/202424计算机网络安全1.7网络信息安全机制网络信息安全机制开放系统互连开放系统互连(OSI)(OSI)基本参考模型基本参考模型(ISO7498)(ISO7498)的的五种安全服务方案:五种安全服务方案:l l鉴鉴别别(Authentication)(Authentication):包包括括对对等等实实体体鉴鉴别别和和数数据据源源鉴鉴别别,它它提提供供了了通通信信对对等等实实体体和和数数据据源的验证。源的验证。l l访

15、访问问控控制制(Access (Access Control)Control):为为防防止止非非授授权权使用系统资源提供保护。使用系统资源提供保护。l l数数据据保保密密(Data (Data ConfidendanceConfidendance) ):主主要要是是为为了保护系统之间数据交换的安全性。了保护系统之间数据交换的安全性。8/2/202425计算机网络安全l l数数据据完完整整性性(Data (Data integrity)integrity):防防止止非非法法用用户户对对正正常常交交换换数数据据的的破破坏坏或或防防止止交换过程数据丢失。交换过程数据丢失。l l抗否认抗否认(Non-

16、repudiation)(Non-repudiation):一是带有一是带有源证据的抗否认服务,二是带有交付证源证据的抗否认服务,二是带有交付证据的抗否认服务。据的抗否认服务。 8/2/202426计算机网络安全八类网络信息安全机制八类网络信息安全机制加密机制加密机制数字签名机制数字签名机制 访问控制机制访问控制机制 数据完整性机制数据完整性机制 鉴别交换机制鉴别交换机制 通信业务填充机制通信业务填充机制 路由控制机制路由控制机制 公证机制公证机制 8/2/202427计算机网络安全1.1.加密机制加密机制 加密是提供数据保密的基本方法,用加加密是提供数据保密的基本方法,用加密方法和认证机制相

17、结合,可提供数据密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于的保密性和完整性。加密形式可适用于不同层不同层( (除会话层以外除会话层以外) ),加密机制还包,加密机制还包括密钥管理机制。括密钥管理机制。8/2/202428计算机网络安全2.2.数字签名机制数字签名机制 数字签名是解决信息安全特殊问题的一种方数字签名是解决信息安全特殊问题的一种方法适用于通信双方发生了下列情况的安全验法适用于通信双方发生了下列情况的安全验证:证:1)1)伪造:接收方伪造证件,谎称来自发送方;伪造:接收方伪造证件,谎称来自发送方;2)2)假假造造:冒冒充充用用户户真真实实身身份份,接接收收原

18、原始始信信息息,发送虚假消息。发送虚假消息。3)3)篡改:接收者对收到的信息进行有意篡改。篡改:接收者对收到的信息进行有意篡改。4) 4) 否认:发送者或接收者拒不承认操作过的否认:发送者或接收者拒不承认操作过的事件或文件。事件或文件。8/2/202429计算机网络安全3.3.访问控制机制访问控制机制 处理主体对客体访问的权限设置的合法处理主体对客体访问的权限设置的合法性问题。性问题。 4.4.数据完整性机制数据完整性机制 数据完整性主要解决数据单元的完整性数据完整性主要解决数据单元的完整性(整体整体)和数据单元序列的完整性()和数据单元序列的完整性(顺顺序序)。)。 8/2/202430计算

19、机网络安全6. 6. 通信业务填充机制通信业务填充机制 对抗非法攻击者在传输信道上监听信息对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。以及非法进行流量和流向分析。 7. 7. 路由控制机制路由控制机制 引导信息发送者选择代价小且安全的特引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。选择路由,安全到达目标节点。 8/2/202431计算机网络安全8.8.公证机制公证机制 解决通信的矛盾双方因事故和信用危机解决通信的矛盾双方因事故和信用危机导致责任问题的公证仲裁。导致责任问题的公证仲裁。 8/2/

20、202432计算机网络安全1.8网络安全威胁的发展趋势网络安全威胁的发展趋势1.1.混合型特征。混合型特征。2.2.扩散极快,而且更加注重欺骗扩散极快,而且更加注重欺骗性。性。3.3.隐秘性增强。隐秘性增强。4.4.安全问题日益突出。安全问题日益突出。8/2/202433计算机网络安全小小结结本章对网络安全作了概述,使大家认本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全

21、技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网的威胁与攻击的发展趋势,及对应的网络安全技术的发展。络安全技术的发展。8/2/202434计算机网络安全习习题题1.1.计算机网络面临的典型安全威胁有哪计算机网络面临的典型安全威胁有哪些些? ?2.2.分析计算机网络的脆弱性和安全缺陷。分析计算机网络的脆弱性和安全缺陷。3.3.分析计算机网络的安全需求。分析计算机网络的安全需求。4.4.简述计算机网络安全技术及其应用。简述计算机网络安全技术及其应用。5.5.简述网络安全管理的意义和主要内容。简述网络安全管理的意义和主要内容。6.6.分析计算机网络安全技术的发展趋势。分析计算机网络安全技术的发展趋势。 8/2/202435计算机网络安全谢谢 谢!谢!8/2/202436计算机网络安全

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号