第1章网络安全概述

上传人:hs****ma 文档编号:576934224 上传时间:2024-08-20 格式:PPT 页数:55 大小:1.09MB
返回 下载 相关 举报
第1章网络安全概述_第1页
第1页 / 共55页
第1章网络安全概述_第2页
第2页 / 共55页
第1章网络安全概述_第3页
第3页 / 共55页
第1章网络安全概述_第4页
第4页 / 共55页
第1章网络安全概述_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《第1章网络安全概述》由会员分享,可在线阅读,更多相关《第1章网络安全概述(55页珍藏版)》请在金锄头文库上搜索。

1、第第第第1 1 1 1章章章章 网络安全概述网络安全概述网络安全概述网络安全概述清华大学出版社清华大学出版社高等院校计算机与高等院校计算机与高等院校计算机与高等院校计算机与信息类规划教材信息类规划教材信息类规划教材信息类规划教材课程安排建议课程安排建议课程学时及考核课程学时及考核课程性质课程性质课程性质课程性质:专业课专业课专业课专业课( (必修考试课必修考试课必修考试课必修考试课) ) 学时学分学时学分学时学分学时学分:理论理论理论理论/ /实践实践实践实践 (52/16)(52/16)共共共共6868学时学时学时学时,学分学分学分学分2.52.5 ( (其中,其中,其中,其中,实验实验实验

2、实验0.50.5学分学分学分学分) ) 考核办法考核办法考核办法考核办法:上机考与卷面考核上机考与卷面考核上机考与卷面考核上机考与卷面考核相结合相结合相结合相结合、理论与实践理论与实践理论与实践理论与实践相结合相结合相结合相结合、课内与课外课内与课外课内与课外课内与课外相结合相结合相结合相结合、知识素质和能力考核知识素质和能力考核知识素质和能力考核知识素质和能力考核相结合相结合相结合相结合。 期中测验期中测验期中测验期中测验占占占占20%,20%,期末考试期末考试期末考试期末考试成绩占总成绩的成绩占总成绩的成绩占总成绩的成绩占总成绩的40%,40%,平时成绩和实验平时成绩和实验平时成绩和实验平

3、时成绩和实验占总分占总分占总分占总分40%.40%.先修课程先修课程先修课程先修课程:计算机网络、网络数据库、操作系统:计算机网络、网络数据库、操作系统:计算机网络、网络数据库、操作系统:计算机网络、网络数据库、操作系统 高等院校计算机与高等院校计算机与高等院校计算机与高等院校计算机与信息类规划教材信息类规划教材信息类规划教材信息类规划教材目目 录录 1.2 1.2 网络安全的网络安全的风险及隐患风险及隐患 2 1.3 1.3 网络安全的概念及内容网络安全的概念及内容3 1.4 1.4 网络安全技术概述网络安全技术概述4教教 学学 目目 标标教学目标教学目标 理解理解理解理解网络安全面临的威胁

4、及脆弱性网络安全面临的威胁及脆弱性网络安全面临的威胁及脆弱性网络安全面临的威胁及脆弱性 掌握掌握掌握掌握网络安全的概念、目标和内容网络安全的概念、目标和内容网络安全的概念、目标和内容网络安全的概念、目标和内容 掌握掌握掌握掌握网络安全技术概念、种类和模型网络安全技术概念、种类和模型网络安全技术概念、种类和模型网络安全技术概念、种类和模型 了解构建虚拟局域网了解构建虚拟局域网了解构建虚拟局域网了解构建虚拟局域网VLANVLAN方法方法方法方法重点重点重点重点第第1章章 网络安全概述网络安全概述 1.1网络安全网络安全威胁及态势威胁及态势 我国网络遭受攻击近况我国网络遭受攻击近况。据国家互联网应急

5、。据国家互联网应急中心中心CNCERT抽样监测和国家信息安全漏洞共享平台抽样监测和国家信息安全漏洞共享平台发布的数据,我国境内感染网络病毒的终端数约为发布的数据,我国境内感染网络病毒的终端数约为406万个,较上周(万个,较上周(2011.1.10-15)环比增长)环比增长9%;境内被;境内被篡改政府网站数量为篡改政府网站数量为100个,较上周个,较上周75个环比增长个环比增长33%;新增信息安全漏洞;新增信息安全漏洞116个,较上周个,较上周71个环比增长个环比增长63%,其中高危漏洞,其中高危漏洞29个,较上周个,较上周12个增加个增加17个。个。 1.1.1 1.1.1 网络安全威胁现状网

6、络安全威胁现状 案例案例1-11-1n1 1)法律法规和管理欠缺)法律法规和管理欠缺n2 2)网络安全规范和标准不统一)网络安全规范和标准不统一n3 3)企业和政府的要求不尽一致)企业和政府的要求不尽一致n4 4)网络系统的安全隐患及风险)网络系统的安全隐患及风险n5 5)网络技术和手段滞后)网络技术和手段滞后 1.1.2 1.1.2 网络安全威胁种类及途径网络安全威胁种类及途径 表表1-1 1-1 网络安全的主要威胁种类网络安全的主要威胁种类 1.1 网络安全的威胁及态势网络安全的威胁及态势 威胁类型 主 要 威 胁 非授权访问通过口令、密码和系统漏洞等手段获取系统访问权 窃听窃听网络传输信

7、息 伪造将伪造的信息发送给他人 篡改 攻击者对合法用户之间的通信信息篡改后,发送给他人 窃取盗取系统重要的软件或硬件、信息和资料 截获/修改 数据在网络系统传输中被截获、删除、修改、替换或破坏 讹传攻击者获得某些非正常信息后,发送给他人 行为否认通信实体否认已经发生的行为 旁路控制利用系统的缺陷或安全脆弱性的非正常控制 截获攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息 人为疏忽已授权人为了利益或由于疏忽将信息泄漏给未授权人信息泄露信息被泄露或暴露给非授权用户物理破坏通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问病毒木马利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统拒

8、绝服务攻击攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务服务欺骗欺骗合法用户或系统,骗取他人信任以便谋取私利冒名顶替假冒他人或系统用户进行活动资源耗尽故意超负荷使用某一资源,导致其他用户服务中断消息重发重发某次截获的备份合法数据,达到信任并非法侵权目的陷阱门设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略媒体废弃物利用媒体废弃物得到可利用信息,以便非法使用信息战为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击1.1 网络安全的威胁及态势网络安全的威胁及态势 网网络安全主要威安全主要威胁及途径及途径。如。如图1-1所示。所示。图1-1网网络安全主要威安全主要威胁及途径及途径

9、1.1 网络安全的威胁及态势网络安全的威胁及态势 1.1.3 网络安全威胁的发展态势 中国网络安全问题非常突出中国网络安全问题非常突出。随着互联网技术和应用。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,2011年互联网用户数将达到年互联网用户数将达到6亿,手机上网用户达亿,手机上网用户达3.2亿。网民规模、宽带网民数、国家顶级域名注册量亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一三项指标仍居世界第一,互联网普及率稳步提升。,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,

10、相然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。客攻击利用的主要目标。案例案例1-21-21.1 网络安全的威胁及态势网络安全的威胁及态势 2011年十大网络安全威胁趋势预测:年十大网络安全威胁趋势预测: 1)更强的攻击威胁)更强的攻击威胁 2)内部威胁不断增强)内部威胁不断增强 3)浏览器中间人攻击升级)浏览器中间人攻击升级 4)社交网络安全威胁增大)社交网络安全威胁增大 5)重要文件及数据安全)重

11、要文件及数据安全 6)云数据安全)云数据安全 7)移动设备危及数据安全)移动设备危及数据安全 8)黑客势力不断扩大)黑客势力不断扩大 9)网络安全已成为业务流程的一部分)网络安全已成为业务流程的一部分 10)数据安全和隐私法规)数据安全和隐私法规课堂讨论课堂讨论1. 什么说计算机网络存在着什么说计算机网络存在着的安全漏洞和隐患?的安全漏洞和隐患?2. 计算机网络安全面临的主计算机网络安全面临的主要威胁类型和途径有哪些?要威胁类型和途径有哪些?3. 网络安全威胁的发展趋势网络安全威胁的发展趋势是什么?是什么?1.2.1 1.2.1 网络系统安全风险及隐患网络系统安全风险及隐患 2. 2. 网络服

12、务协议的安全隐患网络服务协议的安全隐患 1.2 网络安全风险及隐患网络安全风险及隐患 互联网服务安全互联网服务安全包括包括Web浏览服务安全、文件浏览服务安全、文件传输服务安全、远程登陆安全、传输服务安全、远程登陆安全、Email服务安全、服务安全、DNS域名安全和设备的实体安全。设计协议初期只域名安全和设备的实体安全。设计协议初期只注重异构网的互联,并没有考虑到安全问题,注重异构网的互联,并没有考虑到安全问题,Internet的广泛应用使其对系统安全产生很大影响。的广泛应用使其对系统安全产生很大影响。互联网基础协议不仅公开,也都存在许多安全漏洞互联网基础协议不仅公开,也都存在许多安全漏洞和隐

13、患。另外,网络管理人员难有足够的时间和精和隐患。另外,网络管理人员难有足够的时间和精力专注于全程网络安全监控。力专注于全程网络安全监控。 1.2.2 1.2.2 操作系统的漏洞及隐患操作系统的漏洞及隐患 操作系统安全操作系统安全(Operation System SecureOperation System Secure)是是 指指操作系统本身的安全,以及操作系统本身的安全,以及通过通过它对计算机系统的它对计算机系统的 软硬件资源的软硬件资源的整体有效控制整体有效控制,并,并为为所管理的资源所管理的资源提供提供 安全保护安全保护。设计与开发时设计与开发时的疏忽留下了的疏忽留下了漏洞和隐患漏洞和

14、隐患。 1.2 网络安全风险及隐患网络安全风险及隐患 1 1体系结构的漏洞体系结构的漏洞 1.2 网络安全风险及隐患网络安全风险及隐患 案例案例1-3】 操作系统的体系结构漏洞操作系统的体系结构漏洞是计算机系统漏洞是计算机系统漏洞的的主要原因主要原因。程序可以通过打。程序可以通过打“补丁补丁”的方式进行动的方式进行动态链接,及许多态链接,及许多UNIX 操作系统的升级版。其动态链操作系统的升级版。其动态链接的方法容易被黑客所利用,也可能成为病毒产生的接的方法容易被黑客所利用,也可能成为病毒产生的环境。另外,操作系统的一些功能也会带来不安全因环境。另外,操作系统的一些功能也会带来不安全因素,如支

15、持在网络上传输可以执行的文件映像、网络素,如支持在网络上传输可以执行的文件映像、网络加载程序等。加载程序等。系统漏洞造成的威胁系统漏洞造成的威胁主要包括主要包括3个方面:个方面:初始化错误、不安全服务及配置、从漏洞乘虚而入。初始化错误、不安全服务及配置、从漏洞乘虚而入。案例案例1-31-33. 3. 不安全服务及设置不安全服务及设置 1.2 网络安全风险及隐患网络安全风险及隐患 【案例1-4】 操作系统的一些服务程序有时可以绕过计算操作系统的一些服务程序有时可以绕过计算机的安全系统机的安全系统,互联网蠕虫就利用了互联网蠕虫就利用了UNIX系统中三个可系统中三个可绕过的机制。网上浏览绕过的机制。

16、网上浏览IE、文件传送、文件传送、E-mail电子邮电子邮件、远程登录和即时通信件、远程登录和即时通信QQ等网络服务等网络服务,如果不注意如果不注意安全选项的设置与安全防范,很容易出现信息被窃取、安全选项的设置与安全防范,很容易出现信息被窃取、网络攻击和感染病毒等问题。网络攻击和感染病毒等问题。案例案例1-41-42 2创建进程的隐患创建进程的隐患 支持进程的远程创建与激活、所创建的进程继承支持进程的远程创建与激活、所创建的进程继承 原进程的权限,这些机制时常也提供了在远端服务器原进程的权限,这些机制时常也提供了在远端服务器 上安装上安装“间谍软件间谍软件”的机会。的机会。4. 4. 配置和初

17、始化错误配置和初始化错误 当网络系统出现严重故障,而必须关掉某台服务器当网络系统出现严重故障,而必须关掉某台服务器 以维护其子系统,再重启动服务器时,可能会发现个别以维护其子系统,再重启动服务器时,可能会发现个别 文件丢失或被篡改的情况,这可能就是在系统进行重新文件丢失或被篡改的情况,这可能就是在系统进行重新 初始化时,安全系统没有正确的初始化,从而留下了安初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞被人利用。全漏洞被人利用。1.2 网络安全风险及隐患网络安全风险及隐患 1.2.3 1.2.3 网络数据库的安全风险网络数据库的安全风险 1.2 网络安全风险及隐患网络安全风险及隐患

18、数据库安全不仅包括数据库系统本身的安全,数据库安全不仅包括数据库系统本身的安全,还包括其中数据的安全,这是其核心和关键,需要还包括其中数据的安全,这是其核心和关键,需要确保数据的安全可靠和正确有效,确保数据的安全确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。数据库存在的不安全因素性、完整性和并发控制。数据库存在的不安全因素包括:授权用户超出权限进行数据访问、更改和破包括:授权用户超出权限进行数据访问、更改和破坏,非法用户窃取信息资源等。坏,非法用户窃取信息资源等。 1.2.4 1.2.4 防火墙的局限性防火墙的局限性 1.2 网络安全风险及隐患网络安全风险及隐患 网络防火墙

19、无法控制内网之间的攻击行为,网络防火墙无法控制内网之间的攻击行为,也无法阻止基于数据内容的黑客攻击和病毒入侵。也无法阻止基于数据内容的黑客攻击和病毒入侵。其安全局限性还需要入侵检测系统其安全局限性还需要入侵检测系统IDS进行合理补进行合理补充,协助系统应对各种网络攻击,以扩展系统管理充,协助系统应对各种网络攻击,以扩展系统管理员的安全管理能力。从网络系统中的一些关键点收员的安全管理能力。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。行为或遭到攻击的迹象。 1.2.5 1.2.5 安全管理及其他问题安全管理

20、及其他问题 网络安全是一项系统工程,需要各方面协同管理。网络安全是一项系统工程,需要各方面协同管理。 1.2 网络安全风险及隐患网络安全风险及隐患 【案例案例1-5】网络安全管理问题网络安全管理问题。安全管理技术和措施。安全管理技术和措施有待完善,非法访问、恶意攻击等安全威胁也在不断有待完善,非法访问、恶意攻击等安全威胁也在不断变换增加。防火墙、虚拟网变换增加。防火墙、虚拟网VPN、入侵检测系统、入侵检测系统IDS、查杀病毒、身份认证、数据加密、安全审计等安全防查杀病毒、身份认证、数据加密、安全审计等安全防护和管理系统,在网络中虽然能够在特定方面发挥一护和管理系统,在网络中虽然能够在特定方面发

21、挥一定的作用,但是这些产品大部分功能分散、各自独立,定的作用,但是这些产品大部分功能分散、各自独立,形成互无关联、隔离的形成互无关联、隔离的“安全孤岛安全孤岛”,而且彼此间无,而且彼此间无有效的统一管理调度机制,不能互相支撑、协同工作,有效的统一管理调度机制,不能互相支撑、协同工作,从而使其效能难以有效发挥从而使其效能难以有效发挥。 案例案例1-51-5 法律法规和安全管理政策问题;管理漏洞和操作人法律法规和安全管理政策问题;管理漏洞和操作人员问题;实体管理、运行环境安全及传输线路安全是网员问题;实体管理、运行环境安全及传输线路安全是网络安全的重要基础。络安全的重要基础。1.2 网络安全风险及

22、隐患网络安全风险及隐患 课堂讨论课堂讨论课堂讨论课堂讨论1. 网络安全风险主要因素及表现具体包括哪几个方面?2. 什么是操作系统安全?操作系统为何具有安全“漏洞”和隐患?3. 网络安全在管理方面主要有哪些问题?1.3.1 1.3.1 网络安全的概念及目标网络安全的概念及目标. . 网络安全的基本概念网络安全的基本概念 1.3 网络安全的概念及内容网络安全的概念及内容 ISO提出提出信息安全的定义信息安全的定义是:为数据处理系统建立是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。数据

23、不因偶然及恶意的原因而遭到破坏、更改和泄漏。 我国定义我国定义信息安全信息安全信息安全信息安全为:计算机信息系统的安全保护,为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。机功能的正常发挥,以维护计算机信息系统安全运行。 1. 1. 网络安全的基本概念网络安全的基本概念 1.3 网络安全的概念及内容网络安全的概念及内容 计算机网络安全计算机网络安全计算机网络安全计算机网络安全

24、是指利用计算机网络管理控制和技术措施,保证网是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。狭义上狭义上,网络安全是指计算机及其网络系统资源和信息资,网络安全是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。源不受有害因素的威胁和危害。广义上广义上,凡是涉及到计,凡是涉及到计算机网络算机网络信息安全属性特征信息安全属性特征(保密性、完整性、可用性、保密性、完整性、可用性、可控性、可审查性可控性、可审查性)的相关技术和理论,都是网络安全)的相关技术和理论,都是网

25、络安全的研究领域。网络安全问题包括两方面内容,一是网络的研究领域。网络安全问题包括两方面内容,一是网络的系统安全,二是网络的信息安全,而网络安全的最终的系统安全,二是网络的信息安全,而网络安全的最终目标和关键是保护网络的信息安全目标和关键是保护网络的信息安全 2. 2. 网络安全的目标及特征网络安全的目标及特征 1.3 网络安全的概念及内容网络安全的概念及内容 网络安全的目标网络安全的目标是在计算机网络的信息传输、存储与是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反处理的整个过程中,提高物理上逻辑上的防护、监控、反应恢复和对抗的能力。应恢复和对抗的能力。最终

26、目标最终目标就是通过各种技术与管理就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可靠手段实现网络信息系统的保密性、完整性、可用性、可靠性与可控性和可审查性。其中前性与可控性和可审查性。其中前3项是网络安全的基本要求。项是网络安全的基本要求。以下的以下的网络信息安全网络信息安全5大特征大特征, 反映了反映了网络安全的具体目标网络安全的具体目标要求要求。 (1) 保密性。保密性。也称也称机密性机密性,是强调有用信息只被授权对,是强调有用信息只被授权对象使用的特征。象使用的特征。 1.3 网络安全的概念及内容网络安全的概念及内容 (2) 完整性。完整性。是指信息在传输、交换、存

27、储和处理过程是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。能改变的特性,也是最基本的安全特征。 (3) 可用性可用性。也称。也称有效性,有效性,指信息资源可被授权实体按指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性要求访问、正常使用或在非正常情况下能恢复使用的特性(系统面向用户服务的安全特性)。(系统面向用户服务的安全特性)。 (4) 可控性。可控性。是指信息系统对信息内容和传输具有控制是指信息系统对信息内容和传输具有控制能力的特性,指网络系

28、统中的信息在一定传输范围和存放能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。空间内可控程度。 (5) 可审查性可审查性。又称。又称拒绝否认性拒绝否认性(No-repudiation)、)、抗抵赖性抗抵赖性或或不可否认性不可否认性,指网络通信双方在信息交互过程,指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。中,确信参与者本身和所提供的信息真实同一性。 1.3 网络安全的概念及内容网络安全的概念及内容 【案例1-6】互互联联网网巨巨头头受受到到网网络络安安全全困困扰扰。从从2010年年互互联联网网公公司司共共同同面面临临一一个个安安全全问问题题,特特别

29、别是是来来自自黑黑客客的的攻攻击击。“现现在在黑黑客客的的国国际际化化趋趋势势正正在在不不断断增增强强”,由由于于互互联联网网域域名名的的DNS管管理理服服务务器器的的安安全全性性一一直直未未受受到到应应有有的的重重视视和和保保护护,国国内内外外绝绝大大多多数数域域名名都都存存在在类类似似的的安安全全风风险险和和隐隐患患。百百度度被被“黑黑”事事件件创创下下了了创创建建以以来来最最大大的的一一次次断断网网事事故故,黑黑客客绕绕开开百百度度本本身身的的安安全全保保护护,而而攻攻击击DNS管管理理服服务务器器,导导致致了了断断网网的严重后果。的严重后果。案例案例1-61-61.3.2 1.3.2

30、网络安全的内容网络安全的内容 1 1网络安全涉及的内容网络安全涉及的内容 从层次结构上,可将从层次结构上,可将网络安全所涉及的内容网络安全所涉及的内容概括为以概括为以下下五个方面五个方面 1.3 网络安全的概念及内容网络安全的概念及内容 (1) 实体安全。实体安全。也称也称物理安全物理安全,指保护计算机网络设备、,指保护计算机网络设备、设施及其它媒介免遭地震、水灾、火灾、有害气体和设施及其它媒介免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施及过程。包括环境安全、设其它环境事故破坏的措施及过程。包括环境安全、设备安全和媒体安全三个方面。实体安全是信息系统安备安全和媒体安全三个方面。实体安

31、全是信息系统安全的基础。全的基础。 1.3 网络安全的概念及内容网络安全的概念及内容 (2) 运行安全。运行安全。包括网络运行和网络访问控制的安全包括网络运行和网络访问控制的安全,如设置防火墙实现内外网的隔离、备份系统实现系统的如设置防火墙实现内外网的隔离、备份系统实现系统的恢复。包括:内外网的隔离机制、应急处置机制和配套恢复。包括:内外网的隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、

32、系统改造、网漏洞、灾难恢复机制与预防、安全审计、系统改造、网络安全咨询等。络安全咨询等。 (3) 系统安全。系统安全。主要包括操作系统安全、数据库系统主要包括操作系统安全、数据库系统安全和网络系统安全。主要以网络系统的特点、实际条安全和网络系统安全。主要以网络系统的特点、实际条件和管理要求为依据,通过有针对性地为系统提供安全件和管理要求为依据,通过有针对性地为系统提供安全策略机制、保障措施、应急修复方法、安全建议和安全策略机制、保障措施、应急修复方法、安全建议和安全管理规范等,确保整个网络系统的安全运行。管理规范等,确保整个网络系统的安全运行。 1.3 网络安全的概念及内容网络安全的概念及内容

33、 (4) (4) 应用安全。应用安全。由应用软件开发平台安全和应用系统数据由应用软件开发平台安全和应用系统数据安全两部分组成。包括:应用软件的程序安全性测试分析、业安全两部分组成。包括:应用软件的程序安全性测试分析、业务数据安全检测与审计、数据资源访问控制验证测试、实体的务数据安全检测与审计、数据资源访问控制验证测试、实体的身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一性性/ /一致性一致性/ /防冲突检测、数据保密性测试、系统可靠性测试和防冲突检测、数据保密性测试、系统可靠性测试和系统的可用性测试等。系统的可用性测试等。 (5)

34、5) 管理安全管理安全。主要指对人员及网络系统安全。主要指对人员及网络系统安全管理的各种法律、法规、政策、策略、规范、标准、管理的各种法律、法规、政策、策略、规范、标准、技术手段、机制和措施等内容。技术手段、机制和措施等内容。管理安全管理安全包括:法包括:法律法规、政策策略管理、规范标准管理、人员管理、律法规、政策策略管理、规范标准管理、人员管理、应用系统使用管理、软件管理、设备管理、文档管应用系统使用管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理、理、数据管理、操作管理、运营管理、机房管理、安全培训管理等。安全培训管理等。图图1-2 网络安全所涉及的相关内容及其关

35、系网络安全所涉及的相关内容及其关系 网络安全与信息安全相关内容及其相互关系网络安全与信息安全相关内容及其相互关系, ,如图如图1-31-3所示。所示。 1.3 网络安全的概念及内容网络安全的概念及内容图图1-3 网络安全与信息安全相关内容网络安全与信息安全相关内容 2 2网络安全保护范畴及侧重点网络安全保护范畴及侧重点 网络安全涉及的内容包括技术和管理等多个方网络安全涉及的内容包括技术和管理等多个方面面, ,需要相互补充、综合防范。技术方面主要侧重需要相互补充、综合防范。技术方面主要侧重于如何防范外部非法攻击,管理方面则侧重于内部于如何防范外部非法攻击,管理方面则侧重于内部人为因素的管理。人为

36、因素的管理。 网络安全关键网络安全关键是确保网络信息资源安全,对不是确保网络信息资源安全,对不同人员或部门对网络安全内容的侧重点有所不同。同人员或部门对网络安全内容的侧重点有所不同。 1 1)网络安全研究人员)网络安全研究人员 2 2)网络安全工程人员)网络安全工程人员 3 3)网络安全评估人员)网络安全评估人员 4 4)网管员或安全管理员)网管员或安全管理员 5 5)国家安全保密人员)国家安全保密人员 6 6)国防相关人员)国防相关人员1.3 网络安全的概念及内容网络安全的概念及内容课堂讨论课堂讨论 1. 什么是信息安全?网络安全什么是信息安全?网络安全?网络安全目标是什么?网络安全目标是什

37、么? 2. 网络安全涉及内容是什么?网络安全涉及内容是什么? 3. 网络安全与信息安全相关内网络安全与信息安全相关内容及其关系如何?容及其关系如何?1.4.1 1.4.1 网络安全技术的概念网络安全技术的概念 1. 1. 网络安全技术相关概念网络安全技术相关概念 1.4 网络安全技术概述网络安全技术概述 信息安全技术信息安全技术是指计算机信息系统及其传输信息过程中是指计算机信息系统及其传输信息过程中,保障信息安全保障信息安全属性特征相关的各种技术和措施。属性特征相关的各种技术和措施。 网络安全技术网络安全技术(Network Security Technology)是指为解决网络是指为解决网络

38、安全问题进行有效监控安全问题进行有效监控,保证数据及传输安全性的技术手段保证数据及传输安全性的技术手段,主要包括主要包括实体安全技术、网络结构安全技术、系统安全技实体安全技术、网络结构安全技术、系统安全技术、管理与运行安全技术、数据安全与密码技术等术、管理与运行安全技术、数据安全与密码技术等,以及确以及确保安全服务和安全机制的策略等保安全服务和安全机制的策略等. 宏观上宏观上,网络安全技术主要涉及与网络安全有关的各种网络安全技术主要涉及与网络安全有关的各种技术、手段、策略、标准、机制和措施等技术、手段、策略、标准、机制和措施等,从有关网络安全从有关网络安全的法律法规到规章制度的法律法规到规章制

39、度,从网络安全风险评估、网络监控、从网络安全风险评估、网络监控、密钥管理、数据安全防范到系统安全审计等密钥管理、数据安全防范到系统安全审计等,更广义的防火更广义的防火墙和入侵检测系统等也是一种重要重要技术手段。墙和入侵检测系统等也是一种重要重要技术手段。2 2网络安全关键技术网络安全关键技术 在网络安全中,在网络安全中,常用的关键技术常用的关键技术可以归纳为三大类:可以归纳为三大类:1.4 网络安全技术概述网络安全技术概述 (1)预防保护类。)预防保护类。主要包括身份认证、访问主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。管理、加密、防恶意代码、防御和加固。 (2)检测跟踪类。)检

40、测跟踪类。主体对客体的访问行为需主体对客体的访问行为需要进行监控和事件审计,防止在访问过程中可能要进行监控和事件审计,防止在访问过程中可能产生的安全事故的各种举措,包括监控和审核跟产生的安全事故的各种举措,包括监控和审核跟踪。踪。 (3)响应恢复类。)响应恢复类。网络或数据一旦发生安全网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。响应和备份恢复,尽快将其影响降至最低。 1.4 网络安全技术概述网络安全技术概述 案例案例1-7】某银行以网络安全业务价值链的概念,某银行以网络安全业务价值链的概念,将网

41、络安全的技术手段分为预防保护类、检测跟踪类将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类等三大类,如图和响应恢复类等三大类,如图1-4所示:所示:案例案例1-71-7图图1-4 网络安全关键技术网络安全关键技术 1.4.2 1.4.2 网络安全常用模型网络安全常用模型 1 1网络安全网络安全PDRRPDRR模型模型 常用的常用的描述网络安全整个过程和环节的网络安全模型描述网络安全整个过程和环节的网络安全模型为为PDRRPDRR模型模型:防护(:防护(ProtectionProtection)、检测()、检测(DetectionDetection)、)、响应(响应(ReactionR

42、eaction)和恢复()和恢复(RecoveryRecovery), ,如图如图1-51-5所示所示 1.4 网络安全技术概述网络安全技术概述图图1-5 网络安全网络安全PDRR模型模型1.4 网络安全技术概述网络安全技术概述 在此模型的基础上以在此模型的基础上以“检查准检查准备、防护加固、检测发现、备、防护加固、检测发现、 快速快速反映、确保恢复、反省改进反映、确保恢复、反省改进”的的原则原则,经过改进经过改进得到另一个网络得到另一个网络系系统安全生命周期模型统安全生命周期模型 IPDRRR Inspection, Protection, Detection, Reaction, Reco

43、very, Reflection)模型)模型,如图如图1-6所示。所示。 图图1-6系统安全生命周期模型系统安全生命周期模型 2. 2. 网络安全通用模型网络安全通用模型 网络安全通用模型网络安全通用模型如图如图1-71-7所示,不足是并非所有情所示,不足是并非所有情况都通用。况都通用。 1.4 网络安全技术概述网络安全技术概述图图1-7 网络安全通用模型网络安全通用模型 为保护网络信息传输安全所提供的为保护网络信息传输安全所提供的安全机制和安全服务安全机制和安全服务,主要包括两部分主要包括两部分:一是对发送的信息通过安全技术进行转换。:一是对发送的信息通过安全技术进行转换。二是由两个主体共享

44、的秘密信息,对开放网络保密。二是由两个主体共享的秘密信息,对开放网络保密。1.4 网络安全技术概述网络安全技术概述3. 网络访问安全模型网络访问安全模型 黑客攻击威胁黑客攻击威胁:一是访问威胁,二是服务威胁。对非授权访问的安:一是访问威胁,二是服务威胁。对非授权访问的安全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用全机制可分为两类:一是网闸功能,二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者。如图以检查入侵者。如图1-8所示。所示。图图1-8 网络访问安全

45、模型网络访问安全模型 4 4网络安全防御模型网络安全防御模型 1.4 网络安全技术概述网络安全技术概述 网络安全的网络安全的关键是预防关键是预防,“防患于未然防患于未然”是最好是最好的保障,同时做好内网与外网的隔离保护。可以的保障,同时做好内网与外网的隔离保护。可以通过如图通过如图1-9所示的网络安全防御模型构建的系统所示的网络安全防御模型构建的系统保护内网。保护内网。 图图1-9 网络安全防御模型网络安全防御模型 1.5 网络安全发展现状及趋势网络安全发展现状及趋势 1.5.1 国外网络安全发展状况国外网络安全发展状况 国外发达国家国外发达国家在网络安全发展建设方面,在网络安全发展建设方面,

46、主要体现主要体现在以下在以下8个方面:个方面: 1)完善法律法规和制度建设)完善法律法规和制度建设 2)信息安全保障体系)信息安全保障体系 3)系统安全测评)系统安全测评 4)安全防护技术)安全防护技术 5)应急响应技术)应急响应技术 6)网络系统生存措施)网络系统生存措施 7)安全信息关联分析)安全信息关联分析 8)密码新技术研究)密码新技术研究1.5 网络安全发展现状及趋势网络安全发展现状及趋势 网络网络“生存性(生存性(Survivability)”问题问题。从。从1993年提出,近年来才得到重视。主要研究内容包括进程的基年提出,近年来才得到重视。主要研究内容包括进程的基本控制技术、容错

47、服务、失效分类与检测、服务分布式技本控制技术、容错服务、失效分类与检测、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。术、服务高可靠性控制、可靠性管理、服务再协商技术等。美国等国家已开始研究当网络系统受到战争等重大攻击或美国等国家已开始研究当网络系统受到战争等重大攻击或遭遇突发事件、网络被摧毁中断威胁时,如何使关键功能遭遇突发事件、网络被摧毁中断威胁时,如何使关键功能能够继续提供最基本的服务,并能及时处理和恢复部分或能够继续提供最基本的服务,并能及时处理和恢复部分或全部服务。利用系统安全技术,从系统整体考虑安全问题,全部服务。利用系统安全技术,从系统整体考虑安全问题,使网络系

48、统更具有柔韧性和抗毁性,从而达到提高系统安使网络系统更具有柔韧性和抗毁性,从而达到提高系统安全性和可靠性的目的。全性和可靠性的目的。案例案例1-81-81.5.2 1.5.2 我国网络安全发展现状我国网络安全发展现状 1.5 网络安全发展现状及趋势网络安全发展现状及趋势 我国信息安全及网络安全的发展历程我国信息安全及网络安全的发展历程,主要有主要有3个阶段个阶段: (1)通信保密阶段)通信保密阶段 (2)信息安全阶段)信息安全阶段 (3)信息保障阶段)信息保障阶段 我国非常重视网络安全建设,虽然起步比较晚,但是发我国非常重视网络安全建设,虽然起步比较晚,但是发展很快,展很快,网络安全建设的发展

49、情况主要体现网络安全建设的发展情况主要体现在在6个方面:个方面: 1)加强网络安全管理与保障)加强网络安全管理与保障 2)安全风险评估分析)安全风险评估分析 3)网络安全技术研究)网络安全技术研究 4)安全测试与评估)安全测试与评估 5)应急响应与系统恢复)应急响应与系统恢复 6)网络安全检测技术)网络安全检测技术 1.5.3 1.5.3 网络安全技术的发展趋势网络安全技术的发展趋势 1.5 网络安全发展现状及趋势网络安全发展现状及趋势 网络安全的发展趋势网络安全的发展趋势主要体现在以下几个方面:主要体现在以下几个方面: 1)网络安全技术不断提高)网络安全技术不断提高 2)安全管理技术高度集成

50、)安全管理技术高度集成 3)新型网络安全平台)新型网络安全平台 4)高水平的服务和人才)高水平的服务和人才 5)特殊专用安全工具)特殊专用安全工具课堂讨论课堂讨论 1. 国外网络安全的先进性主要体系在哪几个方面?国外网络安全的先进性主要体系在哪几个方面? 2. 我国网络安全存在的主要差距?我国网络安全存在的主要差距? 3. 网络安全的发展趋势主要体现在哪几个方面?网络安全的发展趋势主要体现在哪几个方面? 1.6.1 1.6.1 实体安全的概念及内容实体安全的概念及内容 *1.6 实体安全概述实体安全概述 1. 实体安全的概念实体安全的概念 实体安全实体安全(Physical Security)

51、也称)也称物理安全物理安全,指保护计算机网络设备、设施及其它媒体免遭地震、指保护计算机网络设备、设施及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施水灾、火灾、有害气体和其它环境事故破坏的措施及过程。主要是对计算机及网络系统的环境、场地、及过程。主要是对计算机及网络系统的环境、场地、设备和人员等方面,采取的各种安全技术和措施。设备和人员等方面,采取的各种安全技术和措施。 实体安全是整个计算机网络系统安全的重要基实体安全是整个计算机网络系统安全的重要基础和保障。主要侧重环境、场地和设备的安全,以础和保障。主要侧重环境、场地和设备的安全,以及实体访问控制和应急处置计划等。及实体访问

52、控制和应急处置计划等。 1.6.1 1.6.1 实体安全的概念及内容实体安全的概念及内容 *1.6 实体安全概述实体安全概述 实体安全的目的实体安全的目的是保护计算机、网络服务器、交换是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,将有害的攻击进行有效隔离。的电磁兼容工作环境,将有害的攻击进行有效隔离。 2. 实体安全的内容及措施实体安全的内容及措施 实体安全的内容实体安全的内容主要包括环境安全、设备安

53、全和媒主要包括环境安全、设备安全和媒体安全三个方面,主要指体安全三个方面,主要指五项防护五项防护(简称(简称5防防):防盗、):防盗、防火、防静电、防雷击、防电磁泄漏。特别是,应当加防火、防静电、防雷击、防电磁泄漏。特别是,应当加强对重点数据中心、机房、服务器、网络及其相关设备强对重点数据中心、机房、服务器、网络及其相关设备和媒体等实体安全的防护。和媒体等实体安全的防护。 1.6.2 1.6.2 媒体安全与物理隔离技术媒体安全与物理隔离技术 1. 1. 媒体及其数据的安全保护媒体及其数据的安全保护*1.6 实体安全概述实体安全概述 媒体及其数据的安全保护媒体及其数据的安全保护, 主要是指对媒体

54、数据和媒主要是指对媒体数据和媒体本身的安全保护体本身的安全保护。 1) 媒体安全媒体安全 2) 媒体数据安全媒体数据安全 保护媒体数据安全的措施保护媒体数据安全的措施主要有三个方面:主要有三个方面: (1)媒体数据的防盗)媒体数据的防盗 (2)媒体数据的销毁)媒体数据的销毁 (3)媒体数据的防毁)媒体数据的防毁 1.6.2 1.6.2 媒体安全与物理隔离技术媒体安全与物理隔离技术 *1.6 实体安全概述实体安全概述 2. 物理隔离技术物理隔离技术 物理隔离技术物理隔离技术是在原有安全技术的基础上发展起是在原有安全技术的基础上发展起来的一种安全防护技术。物理隔离技术的目的是通过来的一种安全防护技

55、术。物理隔离技术的目的是通过将威胁和攻击进行隔离,在可信网络之外将威胁和攻击进行隔离,在可信网络之外 和保证可信和保证可信网络内部信息不外泄的前提下,完成网间数据的安全网络内部信息不外泄的前提下,完成网间数据的安全交换。交换。 1) 物理隔离的安全要求物理隔离的安全要求 2) 物理隔离技术的三个阶段物理隔离技术的三个阶段 物理隔离的技术手段及优缺点和典型产品,如表物理隔离的技术手段及优缺点和典型产品,如表1-2所示。所示。 3) 物理隔离的性能要求物理隔离的性能要求*1.6 实体安全概述实体安全概述技技术手段手段优点点缺缺点点典型典型产品品彻底的底的物理隔离物理隔离能能够抵御所有的网抵御所有的

56、网络攻攻击两网两网络间无信息交流无信息交流联想网御物理隔离卡、开天双网想网御物理隔离卡、开天双网安全安全电脑、伟思网思网络安全隔离集安全隔离集线器器协议隔离隔离能抵御基于能抵御基于TCP/IP协议的网的网络扫描与攻描与攻击等等行行为有些攻有些攻击可穿越网可穿越网络京泰安全信息交流系京泰安全信息交流系统2.0、东方方DF-NS310物理隔离网关物理隔离网关物理隔离物理隔离网网闸不但不但实现了高速的数据了高速的数据交交换,还有效地杜有效地杜绝了了基于网基于网络的攻的攻击行行为应用种用种类受到限制受到限制伟思思ViGAP、天行安全隔离网、天行安全隔离网闸(TopWalk-GAP)和和联想网御想网御S

57、IS3000系列安全隔离网系列安全隔离网闸表表1-2 物理隔离主要技术手段物理隔离主要技术手段 课堂讨论课堂讨论1.实体安全的内容主要包括哪些?实体安全的内容主要包括哪些?2.物理隔离技术手段主要有哪些?物理隔离技术手段主要有哪些? *1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验 虚拟机(虚拟机(Virtual MachineVirtual Machine,VMVM)是指是指运行于运行于宿主机系统中的虚宿主机系统中的虚拟系统。虚拟技术最大优点是经济安全,且拟系统。虚拟技术最大优点是经济安全,且可用于可用于网络安全试验。网络安全试验。n1.1.7 7.1 .1 实验目的实验目的 通过安装

58、和配置通过安装和配置虚拟机虚拟机,并建立一个虚拟局域网,主要具有,并建立一个虚拟局域网,主要具有3 3个个目的目的:n1.1.7 7.2.2实验要求及方法实验要求及方法 1 1实验设备实验设备 首先首先准备准备一台计算机一台计算机,因为需要装两套操作系统,所以内存应该比较大。,因为需要装两套操作系统,所以内存应该比较大。计算机的基本配置如表计算机的基本配置如表1-21-2所示。所示。1 1)利用虚拟机软件可以)利用虚拟机软件可以构建构建虚拟网,虚拟网,模拟模拟复杂的网络复杂的网络环境环境。2 2)网络安全实验可能对系统具有一定破坏性,虚拟局域网可以)网络安全实验可能对系统具有一定破坏性,虚拟局

59、域网可以保保 护护物理主机和网络。物理主机和网络。3 3)可以实现在一台机器上同时运行多个操作系统。)可以实现在一台机器上同时运行多个操作系统。表1-2 实验设备基本配置要求n2 2注意事项注意事项: : (1) (1) 预习预习准备准备 (2) (2) 注重注重关键关键操作方法操作方法 (3) (3) 注意注意实验实验过程、步骤和要点过程、步骤和要点 实验用时实验用时:2 2学时(学时(9012090120分钟分钟) )设备名名称称内存内存建建议1G1G以上以上CPU2G 2G 以上以上硬硬盘40G 40G 以上以上网卡网卡100M 100M 网卡网卡操作系操作系统Windows2003Se

60、rverSP4以上以上编程工具程工具VisualC+6.0*1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验n3 3实验方法实验方法n1.1.7 7.3 .3 实验内容及步骤实验内容及步骤n(1 1)快速创建或)快速创建或/ /加入网络及配置加入网络及配置 虚拟局域网可以虚拟局域网可以快速创建快速创建或加入多达或加入多达280280个个虚拟局域网络组虚拟局域网络组。双击或右。双击或右击任务栏上的图标,出现如图击任务栏上的图标,出现如图1-161-16所示的所示的“创建创建/ /加入网络加入网络”的快捷菜单,的快捷菜单,分别点击后出现如图分别点击后出现如图1-171-17所示的所示的“创建新

61、网络创建新网络”或或“加入网络加入网络”对话框。对话框。 构建虚拟局域网构建虚拟局域网VLANVLAN有多种方法。可用有多种方法。可用WindowsWindows自带的连接设置方式,自带的连接设置方式,通过通过“网上邻居网上邻居”建立。如在安装建立。如在安装Windows Server 2008Windows Server 2008的计算机上,安的计算机上,安装虚拟机软件。装虚拟机软件。1 1)利用虚拟机软件在一计算机中)利用虚拟机软件在一计算机中安装安装多台多台虚拟主机虚拟主机, ,构建构建虚拟局域网虚拟局域网。2 2)虚拟局域网虚拟局域网是个是个“虚拟系统虚拟系统”, ,可保护或恢复实际的

62、物理网络系统。可保护或恢复实际的物理网络系统。3 3)在虚拟局域网络上,可以)在虚拟局域网络上,可以实现实现在一台机器上同时运行在一台机器上同时运行多个多个操作系统。操作系统。1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验图1-16 Site View VLAN快捷菜单 图1-17 “创建/加入网络”对话框1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验n 建立的虚拟网络建立的虚拟网络如图如图1-181-18所示,右击一个网络用户出现快捷菜单,可以所示,右击一个网络用户出现快捷菜单,可以进行进行构建网络等相关操作。构建网络等相关操作。支持支持用户根据需要自定义网络组,并自动添加到用户

63、根据需要自定义网络组,并自动添加到客户端列表中。如图客户端列表中。如图1-191-19所示。所示。图1-18构建网络的快捷菜单 图1-19 “系统配置”/“网络设置”对话框1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验n(2 2)可同多个虚拟局域网成员交流)可同多个虚拟局域网成员交流n 点选点选“用户列表地址用户列表地址”可以进行信息交流,虚拟局域网成员间可与多个可以进行信息交流,虚拟局域网成员间可与多个网络成员网络成员进行进行工作交流工作交流。还可通过。还可通过pingping选项选项查看查看联通情况,选择联通情况,选择“节点信息节点信息”查看,如图查看,如图1-201-20所示。所示

64、。图1-20 操作选项菜单图1-21 在线用户列表1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验n(3 3)传输文件)传输文件 虚拟局域网成员可以通过虚拟局域网成员可以通过虚拟交换机虚拟交换机安全传输安全传输各种不同类型的文件。各种不同类型的文件。n(4 4)在线沟通)在线沟通 即时对话窗口即时对话窗口显示显示通话记录和文件传输状态。如图通话记录和文件传输状态。如图1-211-21及图及图1-221-22所示所示. . 图1-22 “文件传送”/“即时交流”对话框1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验n(5 5)网络保护)网络保护nSite View VLANSite Vi

65、ew VLAN主要主要应用领域应用领域:n在在ITIT软件行业的应用、快速访问应用服务器、在内网访问控制的应用、对视软件行业的应用、快速访问应用服务器、在内网访问控制的应用、对视频管理的应用、物流行业的应用、针对远程服务的应用、即插即用的虚拟局频管理的应用、物流行业的应用、针对远程服务的应用、即插即用的虚拟局域网等。域网等。图1-23 “处理加入请求”对话框 虚拟局域网对每个请求加虚拟局域网对每个请求加入网络的入网络的成员成员可以进行可以进行筛选筛选,如图如图1-231-23所示。通过设置的密所示。通过设置的密码安全访问,还码安全访问,还提供提供了了锁定网锁定网络功能络功能,设置锁定网络后,可

66、,设置锁定网络后,可禁止新成员加入。禁止新成员加入。1.7 构建虚拟局域网构建虚拟局域网VLAN实验实验1.8 本章小结本章小结n 本章结合案例本章结合案例介绍了介绍了计算机网络面临的威胁、类型及途径计算机网络面临的威胁、类型及途径,以及网络安全威胁的发展的主要态势,并对产生网络安全的风险以及网络安全威胁的发展的主要态势,并对产生网络安全的风险及隐患的系统问题、操作系统漏洞、网络数据库问题、防火墙局及隐患的系统问题、操作系统漏洞、网络数据库问题、防火墙局限性、管理和其他各种因素进行了限性、管理和其他各种因素进行了概要分析概要分析。应当理解学习网络。应当理解学习网络安全的目的、重要现实意义和必要

67、性。安全的目的、重要现实意义和必要性。n 本章概要地本章概要地介绍了介绍了网络安全的基本概念网络安全的基本概念、网络安全、网络安全技术技术和和网网络安全管理技术络安全管理技术等基本概念、网络安全的目标及主要内容、网络等基本概念、网络安全的目标及主要内容、网络安全的安全的关键技术关键技术(身份认证、访问管理、加密、防恶意代码、加(身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复)和网络安全模型。并固、监控、审核跟踪和备份恢复)和网络安全模型。并概述了概述了国国内外网络安全建设与发展的现状,可以正视国际领先技术和国内内外网络安全建设与发展的现状,可以正视国际领先技术和国内存在的

68、一些差距存在的一些差距, ,以及网络安全技术的发展趋势。最后以及网络安全技术的发展趋势。最后, ,简明扼要简明扼要地地概述了概述了实体安全的概念、内容、媒体安全与物理隔离技术实体安全的概念、内容、媒体安全与物理隔离技术, ,以及以及网络安全实验前期准备所需的构建虚拟网的过程和主要方法等。网络安全实验前期准备所需的构建虚拟网的过程和主要方法等。n 网络安全的最终目标和关键网络安全的最终目标和关键是是保护网络的信息资源安全保护网络的信息资源安全, ,做好做好预防预防“防患于未然防患于未然”是确保网络安全的最好举措是确保网络安全的最好举措. .世上并无绝对的世上并无绝对的安全安全, ,网络安全是个系统工程网络安全是个系统工程, ,需要多方面互相配合、综合防范。需要多方面互相配合、综合防范。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 幼儿教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号