计算机网络安全技术概论1

上传人:cl****1 文档编号:570507702 上传时间:2024-08-04 格式:PPT 页数:35 大小:223.50KB
返回 下载 相关 举报
计算机网络安全技术概论1_第1页
第1页 / 共35页
计算机网络安全技术概论1_第2页
第2页 / 共35页
计算机网络安全技术概论1_第3页
第3页 / 共35页
计算机网络安全技术概论1_第4页
第4页 / 共35页
计算机网络安全技术概论1_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《计算机网络安全技术概论1》由会员分享,可在线阅读,更多相关《计算机网络安全技术概论1(35页珍藏版)》请在金锄头文库上搜索。

1、第一章第一章 计算机网络安全技术概论计算机网络安全技术概论第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.1 计算机网络安全的概念计算机网络安全的概念1.2计算机网络系统面临的威胁计算机网络系统面临的威胁1.3计算机网络系统的脆弱性计算机网络系统的脆弱性1.4计算机网络安全技术的研究内容和发展过程计算机网络安全技术的研究内容和发展过程1.5计算机网络安全的三个层次计算机网络安全的三个层次1.6网络安全的设计和基本原则网络安全的设计和基本原则1.7安全技术评价标准安全技术评价标准第一章第一章 计算机网络安全技术概论计算机网络安全技术概论本章学习目标本章学习目标(1)明明确确安安全全

2、的的基基本本概概念念以以及及安安全全的的重重要要性性,以以及计算机网络系统所面临的几种威胁。及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。)了解计算机犯罪的手段和特征。(3)掌掌握握计计算算机机网网络络安安全全技技术术的的研研究究内内容容、安安全全需求、安全原则、安全的三个层次。需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。)理解可信计算机系统评估标准及等级。返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.1 计算机网络安全的概念计算机网

3、络安全的概念1计算机网络安全的定义计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。计算机网络安全的研究领域。 返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论2计算机

4、网络安全的重要性计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。)成为敌对势力、不法分子的攻击目标。2)存存取取控控制制、逻逻辑辑连连接接数数量量不不断断增增加加,软软件件规规模模空空前前膨膨胀胀,任任何何隐隐含含的的缺缺陷陷、失失误误都都能能造造成成巨巨大大损损失。失。3)计计算算机机系系统统使使用用的的场场所所正正在在转转向向工工业业、农农业业、野野外外、天天空空、海海上上、宇宇宙宙空空间间、核核辐辐射射环环境境,这这些些环环境境都都比比机机房房恶恶劣劣,出出错错率率和和故故障障的的增增多多必必将导致可靠性和安全性的降低。将导致可靠性和安全性的降低。第一章第一章 计算机网络安全

5、技术概论计算机网络安全技术概论4)随随着着计计算算机机系系统统的的广广泛泛应应用用,操操作作人人员员、编编程程人人员员和和系系统统分分析析人人员员的的失失误误或或缺缺乏乏经经验验都都会会造造成系统的安全功能不足。成系统的安全功能不足。5)计计算算机机网网络络安安全全问问题题涉涉及及许许多多学学科科领领域域,是是一一个个非非常常复复杂杂的的综综合合问问题题,随随着着系系统统应应用用环环境境的的变化而不断变化。变化而不断变化。6)从从认认识识论论的的高高度度看看,人人们们往往往往首首先先关关注注对对系系统统的的需需要要、功功能能,然然后后才才被被动动地地从从现现象象注注意意系系统统应用的安全问题应

6、用的安全问题 。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.2计算机网络系统面临的威胁计算机网络系统面临的威胁1.2.1 计算网络系统面临的威胁计算网络系统面临的威胁1.2.2安全威胁的来源安全威胁的来源1.2.3威胁的具体表现形式威胁的具体表现形式返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.2.1 计算网络系统面临的威胁计算网络系统面临的威胁1对硬件实体的威胁和攻击对硬件实体的威胁和攻击2对信息的威胁和攻击对信息的威胁和攻击3同时攻击软、硬件系统同时攻击软、硬件系统4计算机犯罪计算机犯罪返回本节第一章第一章 计算机网络安全技术概论计算机

7、网络安全技术概论1.2.2安全威胁的来源安全威胁的来源1天灾天灾2人祸人祸3系统本身的原因系统本身的原因返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.2.3威胁的具体表现形式威胁的具体表现形式1)伪装)伪装2)非法连接)非法连接 3)非授权访问)非授权访问4)拒绝服务)拒绝服务5)抵赖)抵赖6)信息泄露)信息泄露第一章第一章 计算机网络安全技术概论计算机网络安全技术概论7)业务流分析)业务流分析 8)改动信息流)改动信息流 9)篡改或破坏数据)篡改或破坏数据 10)推断或演绎信息)推断或演绎信息 11)非法篡改程序)非法篡改程序返回本节第一章第一章 计算机网络安全技术概

8、论计算机网络安全技术概论1.3计算机网络系统的脆弱性计算机网络系统的脆弱性1.3.1操作系统安全的脆弱性操作系统安全的脆弱性1.3.2网络安全的脆弱性网络安全的脆弱性1.3.3数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性1.3.4防火墙的局限性防火墙的局限性1.3.5其他方面的原因其他方面的原因返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.3.1操作系统安全的脆弱性操作系统安全的脆弱性1)操作系统结构体制本身的缺陷。)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可)在网络上传输文件,加载与安装程序,包括可执行的文件。执行的文件。3)

9、在于创建进程,甚至可以在网络的节点上进行)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。统进程,它们总是在等待一些条件的出现。第一章第一章 计算机网络安全技术概论计算机网络安全技术概论5)操作系统都提供远程过程调用()操作系统都提供远程过程调用(RPC)服务,)服务,而提供的安全验证功能却很有限。而提供的安全验证功能却很有限。6)操作系统提供网络文件系统()操作系统提供网络文件系统(NFS)服务,)服务,NFS系统是一个基于系统是一个基于RP

10、C的网络文件系统。的网络文件系统。7)操作系统的)操作系统的debug和和wizard功能。功能。第一章第一章 计算机网络安全技术概论计算机网络安全技术概论8)操作系统安排的无口令入口,是为系统开发)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客人员提供的边界入口,但这些入口也可能被黑客利用。利用。9)操作系统还有隐蔽的信道,存在着潜在的危)操作系统还有隐蔽的信道,存在着潜在的危险。险。10)尽管操作系统的缺陷可以通过版本的不断升)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统级来克服,但系统的某一个安全漏洞就会使系统的所有安

11、全控制毫无价值。的所有安全控制毫无价值。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.3.2网络安全的脆弱性网络安全的脆弱性 使使用用TCP/IP协协议议的的网网络络所所提提供供的的、RPC和和NFS都都包包含含许许多多不不安安全全的的因因素素,存存在在着着许许多多漏漏洞洞。同同时时,网网络络的的普普及及,使使信信息息共共享享达达到到了了一一个个新新的的层层次次,信信息息被被暴暴露露的的机机会会大大大大增增多多。特特别别是是Internet网网络络就就是是一一个个不不设设防防的的开开放放大大系系统统。另另外外,数数据据处处理理的的可可访访问问性性和和资资源源共共享享的的

12、目目的的性性之之间是一对矛盾。它造成了计算机系统保密性难。间是一对矛盾。它造成了计算机系统保密性难。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.3.3数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性 当当前前,大大量量的的信信息息存存储储在在各各种种各各样样的的数数据据库库中中,然然而而,这这些些数数据据库库系系统统在在安安全全方方面面的的考考虑虑却却很很少少。而而且且,数数据据库库管管理理系系统统安安全全必必须须与与操操作作系系统统的的安安全全相相配配套套。例例如如,DBMS的的安安全全级级别别是是B2级级,那那么么操操作作系系统统的的安安全全级级别别也也应应该

13、该是是B2级级,但但实实践践中中往往不是这样做的。往往不是这样做的。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.3.4防火墙的局限性防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的

14、攻击以及病毒的威胁。自于网络内部的攻击以及病毒的威胁。 返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.3.5其他方面的原因其他方面的原因 1)计算机领域中重大技术进步都对安全性构成)计算机领域中重大技术进步都对安全性构成新的威胁。新的威胁。 2)安全性的地位总是列在计算机网络系统总体)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。)剩

15、磁效应和电磁泄漏的不可避免。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.4计算机网络安全技术的研究内容计算机网络安全技术的研究内容和发展过程和发展过程1.4.1研究内容研究内容1.4.2发展过程发展过程返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.4.1研究内容研究内容(1)实体硬件安全)实体硬件安全(2)软件系统安全)软件系统安全(3)网络安全防护)网络安全防护(4)数据信息安全)数据信息安全(5)病毒防治技术)病毒防治技术(6)网络站点安全)网络站点安全返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.4.2发展过程

16、发展过程 50年代,计算机应用范围很小,安全问题并年代,计算机应用范围很小,安全问题并不突出,不突出, 70年代以来,推动了密码学的应用和发年代以来,推动了密码学的应用和发展。展。80年代规定了操作系统的安全要求。进入年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得建设步伐不断加快,网络的安全保密研究将会得到更进一

17、步的发展。到更进一步的发展。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.5计算机网络安全的三个层次计算机网络安全的三个层次1.5.1安全立法安全立法1.5.2安全管理安全管理1.5.3安全技术措施安全技术措施返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.5.1安全立法安全立法1社会规范社会规范2国外的主要计算机安全立法国外的主要计算机安全立法3我国计算机信息系统安全法规简介我国计算机信息系统安全法规简介4有关计算机软件知识产权的保护问题有关计算机软件知识产权的保护问题5技术规范技术规范返回本节第一章第一章 计算机网络安全技术概论计算机网络安

18、全技术概论1.5.2安全管理安全管理 安全管理是安全的三个层次中的第二个层次,安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。章制度是一切技术措施得以贯彻实施的重要保证。 返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.5.3安全技术措施安全技术措施 安全技术措施是计算机网络安全的重要保证

19、,安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运析、系统设计、系统实施、系统评价到系统的运行、维护及管理。行、维护及管理。返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.6网络安全的设计和基本原则网络安全的设计和基本原则1.6.1安全需求安全需求1.6.2网络安全设计应考虑的问题网络安全设

20、计应考虑的问题1.6.3网络安全系统设计的基本原则网络安全系统设计的基本原则1.6.4网络安全设计的网络安全设计的关键关键返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.6.1安全需求安全需求1保密性保密性2安全性安全性3完整性完整性4服务可用性服务可用性5可控性可控性6信息流保护信息流保护返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.6.2网络安全设计应考虑的问题网络安全设计应考虑的问题(1)分析安全需求)分析安全需求(2)确定安全方针)确定安全方针(3)选择安全功能)选择安全功能(4)选择安全措施)选择安全措施(5)完善安全管理)完善安全管

21、理返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.6.3网络安全系统设计的基本原则网络安全系统设计的基本原则1需求、风险、代价平衡分析的原则需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则综合性、整体性、等级性原则3方便用户原则方便用户原则4适应性及灵活性原则适应性及灵活性原则5一致性原则一致性原则第一章第一章 计算机网络安全技术概论计算机网络安全技术概论6木桶原则木桶原则7有效性与实用性原则有效性与实用性原则8安全性评价原则安全性评价原则9动态化原则动态化原则10具体的设计原则具体的设计原则第一章第一章 计算机网络安全技术概论计算机网络安全技术概论图图1.1信

22、息安全的整体性原则信息安全的整体性原则返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.6.4网络安全设计的网络安全设计的关键关键(1)网络的安全结构模型)网络的安全结构模型(2)形式化的表达工具)形式化的表达工具(3)安全控制的技术方法和产品)安全控制的技术方法和产品返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论1.7安全技术评价标准安全技术评价标准1OSI安全体系结构的安全技术标准安全体系结构的安全技术标准2美美国国国国家家计计算算机机安安全全中中心心(NCSC)的的安安全全技技术标准术标准3其他重要的安全技术标准其他重要的安全技术标准返回本章首页第一章第一章 计算机网络安全技术概论计算机网络安全技术概论表1.1可信计算机系统评价准则及等级返回本节第一章第一章 计算机网络安全技术概论计算机网络安全技术概论THANK YOU VERY MUCH !本章到此结束,本章到此结束,谢谢您的光临!谢谢您的光临!返回本章首页结束放映

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号