网络与信息安全教程

上传人:ni****g 文档编号:579414127 上传时间:2024-08-26 格式:PPT 页数:26 大小:387.81KB
返回 下载 相关 举报
网络与信息安全教程_第1页
第1页 / 共26页
网络与信息安全教程_第2页
第2页 / 共26页
网络与信息安全教程_第3页
第3页 / 共26页
网络与信息安全教程_第4页
第4页 / 共26页
网络与信息安全教程_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络与信息安全教程》由会员分享,可在线阅读,更多相关《网络与信息安全教程(26页珍藏版)》请在金锄头文库上搜索。

1、 第第1 1章章网网络络安安全全21世纪高等院校计算机系列教材世纪高等院校计算机系列教材网络与信息网络与信息安全教程安全教程中国水利水电出版社中国水利水电出版社吴煜煌吴煜煌 汪汪 军军 阚君满阚君满 等编著等编著ISBN 7-5084-4051-X 第第1 1章章网网络络安安全全第一章第一章网络安全网络安全 1.1 1.1 网络安全的基本知识网络安全的基本知识 1.2 1.2 网络面临的安全威胁网络面临的安全威胁 1.3 1.3 网络安全防护体系网络安全防护体系 1.4 1.4 网络安全的发展网络安全的发展 第第1 1章章网网络络安安全全(1)网络安全的含义、目标网络安全的含义、目标 (2)网

2、络安全的研究内容网络安全的研究内容 (3)网络存在的安全威胁及存在安全威胁的原因网络存在的安全威胁及存在安全威胁的原因 (4)网络安全防护体系网络安全防护体系 (5)网络安全的发展、现状及趋势网络安全的发展、现状及趋势 本章学习目标本章学习目标 第第1 1章章网网络络安安全全1.11.1网络安全的基本知识网络安全的基本知识 1.1.1 网络安全的基本概念网络安全的基本概念 1.1.2 网络安全目标网络安全目标 1.1.3 网络安全缺陷网络安全缺陷 1.1.4 网络安全的研究内容网络安全的研究内容 第第1 1章章网网络络安安全全1.1.1 网络安全的基本概念网络安全的基本概念 从从广广义义上上来

3、来说说,凡凡是是涉涉及及到到网网络络上上信信息息的的机机密密性性、完完整整性性、可可用用性性、真真实实性性、抗抗否否认认性性和和可可控控性性的的相相关关技技术术和和理理论论都都是是网网络络安安全全所所要要研研究究的的领领域域。网络安全从其本质上来讲就是网络上的信息安全。网络安全从其本质上来讲就是网络上的信息安全。 1、信息安全、信息安全(1)通信保密)通信保密(2)信息安全)信息安全(3)信息保障)信息保障 第第1 1章章网网络络安安全全2、网络安全、网络安全 一般可以认为网络安全包括物理安全、运行安全一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图和数据安全三

4、个层次,它们涵盖的范围如图1-1所示。所示。 网络安全的含义是指通过各种计算机、网络、密网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。可用性、真实性、抗否认性和可控性。 第第1 1章章网网络络安安全全3、网络安全观、网络安全观 (1)网络安全是网络动态发展的问题。)网络安全是网络动态发展的问题。 (2)网络安全实施是一个系统工程。)网络安全实施是一个系统工程。 (3)网络安全实施是一

5、个社会工程。)网络安全实施是一个社会工程。 所以说,网络安全是一个动态发展的系统工程所以说,网络安全是一个动态发展的系统工程和社会工程,需要长期、持久的巨大财力、物力、和社会工程,需要长期、持久的巨大财力、物力、人力的投入,需要从组织、管理等方面采取强有力人力的投入,需要从组织、管理等方面采取强有力的措施,才能确保网络在信息的大洋中永远坚固、的措施,才能确保网络在信息的大洋中永远坚固、安全、可靠。安全、可靠。 第第1 1章章网网络络安安全全1.1.2 网络安全目标网络安全目标 在在ISO7498-2开放系统安全架构中提出,要解开放系统安全架构中提出,要解决网络安全问题,主要是在四方面提供服务,

6、而决网络安全问题,主要是在四方面提供服务,而IATF则近一步演化为安全的六性。则近一步演化为安全的六性。 1机密性机密性 2完整性完整性 3可用性可用性 4抗否认性抗否认性 5 5可控性可控性 6真实性真实性 第第1 1章章网网络络安安全全1.1.3 网络安全缺陷网络安全缺陷 1普遍存在的安全缺陷普遍存在的安全缺陷 (1)网络的规模。)网络的规模。 (2)电磁辐射和电磁泄漏。)电磁辐射和电磁泄漏。 (3)搭线。)搭线。 (4)串音。)串音。 2中国特色的安全缺陷中国特色的安全缺陷 (1)由技术被动性引起的安全缺陷。)由技术被动性引起的安全缺陷。 (2)人员素质问题引起的安全缺陷。)人员素质问题

7、引起的安全缺陷。 (3)缺乏系统的安全标准所引起的安全缺陷。)缺乏系统的安全标准所引起的安全缺陷。 第第1 1章章网网络络安安全全1.1.4 网络安全的研究内容网络安全的研究内容 1网络安全的研究领域网络安全的研究领域 网络安全在工作上涉及的领域和在技术上涉及的网络安全在工作上涉及的领域和在技术上涉及的领域是不同的。一般认为大致可以分为三个领域:领域是不同的。一般认为大致可以分为三个领域: (1 1)社会经济领域。)社会经济领域。 (2 2)技术领域。)技术领域。 (3)电子商务领域。)电子商务领域。 第第1 1章章网网络络安安全全2网络安全的研究内容网络安全的研究内容 网络安全技术研究内容及

8、相互关系如图网络安全技术研究内容及相互关系如图1-2所示。所示。 第第1 1章章网网络络安安全全1.2 网络面临的安全威胁网络面临的安全威胁 1.2.1 网络存在的安全威胁网络存在的安全威胁 1.2.2 安全威胁的类型安全威胁的类型 1.2.3 安全威胁存在的原因安全威胁存在的原因 第第1 1章章网网络络安安全全1.2.1 网络存在的安全威胁网络存在的安全威胁 网络存在着形形色色的安全威胁,常见网络安全网络存在着形形色色的安全威胁,常见网络安全威胁如图威胁如图1-3所示。所示。 第第1 1章章网网络络安安全全1.2.2 安全威胁的类型安全威胁的类型 网络威胁日益严重,网络面临的威胁五花八门,网

9、络威胁日益严重,网络面临的威胁五花八门,概括起来主要有以下几类。概括起来主要有以下几类。 1内部窃密和破坏内部窃密和破坏 2截收截收 3非法访问非法访问 4破坏信息的完整性破坏信息的完整性 5冒充冒充 6破坏系统的可用性破坏系统的可用性 7重放重放 8抵赖抵赖 第第1 1章章网网络络安安全全1.2.3 安全威胁存在的原因安全威胁存在的原因 网络安全威胁存在的原因主要有以下几方面。网络安全威胁存在的原因主要有以下几方面。 1网络建设之初忽略了安全问题网络建设之初忽略了安全问题 2协议和软件设计本身的缺陷协议和软件设计本身的缺陷 3操作系统本身及其配置的安全性操作系统本身及其配置的安全性 4没有集

10、中的管理机构和统一的政策没有集中的管理机构和统一的政策 5应用服务的访问控制、安全设计存在漏洞应用服务的访问控制、安全设计存在漏洞 6安全产品配置的安全性安全产品配置的安全性 7来自内部网用户的安全威胁来自内部网用户的安全威胁 8网络病毒和电子邮件病毒网络病毒和电子邮件病毒 第第1 1章章网网络络安安全全1.3 网络安全防护体系网络安全防护体系 1.3.1 网络安全防护体系网络安全防护体系 1.3.2 数据保密数据保密 1.3.3 访问控制技术访问控制技术 1.3.4 网络监控网络监控 第第1 1章章网网络络安安全全1.3.1 网络安全防护体系网络安全防护体系 第第1 1章章网网络络安安全全1

11、.3.2 数据保密数据保密 信息安全技术的主要任务是研究计算机系统和信息安全技术的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心安全、保密、真实和完整。其中,信息安全的核心是数据保密,一般就是我们所说的密码技术。是数据保密,一般就是我们所说的密码技术。 1数据加密数据加密 2数字签名数字签名 3数据加密传输数据加密传输 第第1 1章章网网络络安安全全1.3.3 访问控制技术访问控制技术 访问控制技术就是通过不同的手段和策略实现网访问控制技术就是通过不同的手段和策略实现网络上主体对客体

12、的访问控制。在络上主体对客体的访问控制。在Internet上,客体是指上,客体是指网络资源,主体是指访问资源的用户或应用。访问控网络资源,主体是指访问资源的用户或应用。访问控制的目的是保证网络资源不被非法使用和访问。制的目的是保证网络资源不被非法使用和访问。 1入网访问控制入网访问控制 2网络权限控制网络权限控制 3目录级安全控制目录级安全控制 4属性安全控制属性安全控制 5访问控制产品访问控制产品 第第1 1章章网网络络安安全全1.3.4 网络监控网络监控 网网络络安安全全体体系系的的监监控控和和响响应应环环节节是是通通过过入入侵侵检检测测(IDS)来来实实现现的的。IDS从从网网络络系系统

13、统中中的的关关键键点点收收集集信信息息,并并加加以以分分析析,检检测测网网络络中中是是否否有有违违反反安安全全策策略略的的行行为为和和识识别别遭遭受受袭袭击击的的迹迹象象。作作为为网网络络安安全全核核心心技技术术,入入侵侵检检测测技技术术可可以以缓缓解解访访问问隐隐患患,将将网网络络安安全全的的各各个个环环节节有有机机地结合起来,实现对用户网络安全的有效保障。地结合起来,实现对用户网络安全的有效保障。 入侵检测分为基于主机的入侵检测和基于网络的入入侵检测分为基于主机的入侵检测和基于网络的入侵检测两种。主机的入侵检测置于被监测的主机系统上,侵检测两种。主机的入侵检测置于被监测的主机系统上,监测用

14、户的访问行为;网络的入侵检测置于被监测的网监测用户的访问行为;网络的入侵检测置于被监测的网段上,监听网段内的所有数据包,判断其是否合法。段上,监听网段内的所有数据包,判断其是否合法。 第第1 1章章网网络络安安全全1.4 网络安全的发展网络安全的发展 1.4.1 网络安全的发展历史网络安全的发展历史 1.4.2 网络安全现状网络安全现状 1.4.3 网络安全发展趋势网络安全发展趋势 1.4.4 网络安全与发展的关系网络安全与发展的关系 第第1 1章章网网络络安安全全1.4.1 网络安全的发展历史网络安全的发展历史 1通信保密阶段通信保密阶段 (20世纪世纪4070年代,年代,COMSEC) 2

15、计算机系统安全阶段计算机系统安全阶段 (20世纪世纪7080年代,年代, INFOSEC)3网络信息系统安全阶段网络信息系统安全阶段 (20世纪世纪80年代以后,年代以后,NETSEC) 第第1 1章章网网络络安安全全1.4.2 网络安全现状网络安全现状 网络安全发展至今,形式仍然不容乐观。据网络安全发展至今,形式仍然不容乐观。据ATT与经济人情报中心(与经济人情报中心(EIU)就网络与商业就网络与商业策略所作的最新调查,策略所作的最新调查,78%的企业局级主管认为的企业局级主管认为计算机安全是企业网络惟一最关键的问题。网络计算机安全是企业网络惟一最关键的问题。网络安全已经从安全已经从2003

16、年调查的第年调查的第2位上升到今年的首位上升到今年的首位,取代了网络可靠性和可用性而成为网络最关位,取代了网络可靠性和可用性而成为网络最关键的问题。键的问题。 第第1 1章章网网络络安安全全1.4.3 网络安全发展趋势网络安全发展趋势 总的看来,对等(总的看来,对等(Peer-Peer)网络将成为主流,与网络将成为主流,与网格(网格(Grid)共存。网络进化的未来共存。网络进化的未来绿色网络绿色网络呼唤着新的信息安全保障体系。呼唤着新的信息安全保障体系。 未来网络安全领域可能会发生三件事:未来网络安全领域可能会发生三件事: 其一是向更高级别的认证转移,其中包括生物认证、其一是向更高级别的认证转

17、移,其中包括生物认证、智能卡;智能卡; 其二,目前存储在用户计算机上的复杂数据将其二,目前存储在用户计算机上的复杂数据将“向向上移动上移动”,由与银行相似的机构确保它们的安全;,由与银行相似的机构确保它们的安全; 第三是在全世界的国家和地区建立与驾照相似的制第三是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。求用户演示在自己的计算机受到攻击时抵御攻击的能力。 第第1 1章章网网络络安安全全1.4.4 网络安全与发展的关系网络安全与发展的关系 网络安全的发展与

18、互联网的发展紧密相关,而网络安全的发展与互联网的发展紧密相关,而互联网的发展又与经济的发展相关联。所以网络安互联网的发展又与经济的发展相关联。所以网络安全的发展基本上同经济、互联网的发展相一致。全的发展基本上同经济、互联网的发展相一致。 把握网络安全与发展的关系,重要的是要解决把握网络安全与发展的关系,重要的是要解决好几个矛盾。好几个矛盾。 一是安全与发展的问题,这也是全球性的问题。一是安全与发展的问题,这也是全球性的问题。 二是解决保密与共享的矛盾。二是解决保密与共享的矛盾。 三是防外与防内的关系。三是防外与防内的关系。 四是要做到信息安全与网络安全的兼顾。四是要做到信息安全与网络安全的兼顾。 五是安全强度与安全代价的关系。五是安全强度与安全代价的关系。 第第1 1章章网网络络安安全全THANK YOU VERY MUCH !本章到此结束,本章到此结束,谢谢您的光临!谢谢您的光临!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号