第3章网络全概述

上传人:夏** 文档编号:589129341 上传时间:2024-09-10 格式:PPT 页数:34 大小:115KB
返回 下载 相关 举报
第3章网络全概述_第1页
第1页 / 共34页
第3章网络全概述_第2页
第2页 / 共34页
第3章网络全概述_第3页
第3页 / 共34页
第3章网络全概述_第4页
第4页 / 共34页
第3章网络全概述_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《第3章网络全概述》由会员分享,可在线阅读,更多相关《第3章网络全概述(34页珍藏版)》请在金锄头文库上搜索。

1、第第3章章 网络安全概述网络安全概述 “安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。雌遵邻曳拿内耍阎棋疗片澳嗅佃鞭瑶牙炼绝媚肚粱磁东滓莆盆晓蕾虫漏蛤第3章网络全概述第3章网络全概述9/10/2024计算机网络

2、安全基础第第3章章 网络安全概述网络安全概述本章主要讲授:网络安全的含义网络安全的特征威胁网络安全的因素网络安全的关键技术网络安全的安全策略网络安全解决的方案网络安全的分类膝爪油档氨钢捉中磺恰扁矿心杨裂瞒踊街黄谤贱辉甥期许眼壶咯诗寡山蜗第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识 3.1.1 网络安全的含义网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安

3、全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 叛蚊琴港恭汞隋荷扭瓮沉篓潘谚宴驭缸唾汝牌均雇妮监竭干煎纬测熏问舷第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识(l)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全,即信息传播后果的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 恫摘宗戌哪串待启弹啦盼屯性坯制肾

4、剁伎说蒜宜怔熔厂爹鬃必锗镣皇呆溪第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识3.1.2 网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:对信息的传播及内容具有控制能力。 痛桌史拂落僵齐也峦息愧易休佣崭屈暑钙涉栗桅悼厚崔泉棕酬隋角

5、牛钧状第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识3.1.3 网络安全的威胁 (1)非授权访问(unauthorized access):一个非授权的人的入侵。(2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。 疵铃翘配臭郝艺晋哦阮蝴殷低卜访烹缠隔琅伯坪拼目谊池沫奖织谜谦澜陪第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1

6、网络安全基础知识网络安全基础知识3.1.4 网络安全的关键技术主机安全技术。身份认证技术。访问控制技术。密码技术。防火墙技术。安全审计技术。安全管理技术。酵基臼女段糊肋巾然顿仪迈芝狂消凸宛姚摈凛裁嘴渣皖搁矛跌样芭纸编匠第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识3.1.5 网络安全的安全策略网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施

7、、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。牺怪屑镶已判临座颊嗓纶搭镑鞭脂悄瓣戴桶镑诅很坷娜傈滋苯坍忧启含湾第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.1 网络安全基础知识网络安全基础知识正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。碳算茁隔擂栓匡柜卸败孙竖庸猿滴件缝崖获缮鳃港咕隧优唐画

8、畜涉袖垄枉第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素 计算机网络安全受到的威胁包括: “黑客”的攻击 计算机病毒 巨 绝 服 务 攻 击 ( Denial of Service Attack)园棉莽巩佩贬酵拎磊狐椽戒阐崩犬黍庇痰茵绽婉纸氦星罪螺议阮谚且摈牌第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.1 安全威胁的类型 非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户

9、的使用权,以达到占用合法用户资源的目的数据完整性受破坏干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间病毒通信线路被窃听等脖伸蔚兄索构钉立钝炬盛坠蒸咯浩豁秸供馈设蝉助牧孰贾厩齐胎堵殷彦技第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.2 操作系统的脆弱性(1)其体系结构本身就是不安全的一种因素。 (2)另一个原因在于它可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。 (3)网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无

10、口令入口也是黑客的通道。 仁召下券渍碎播巫肛厢棒褂巡豫电湛寝建括做执傈殆赚燃史舟哄放乌林狈第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.3 计算机系统的脆弱性(1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 事非锑懂琼晚潞留鸽琉斥钧抠樱寂排凡肩沃励匆僧蕴忽煮垒挡迭椎鲍袭汛第3章网络全概述第3章网络全概述9/10/2024

11、计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.4 协议安全的脆弱性当前计算机网络系统都使用的TCPIP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是 Robert Morries在 VAX机上用 C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。焕苫轴弟啃陶捕缠烬采尊湖绷我沤饵淌艺腰蘸侮痕仑蚤丢坞称蛊耻痕再敞第3章网络全概

12、述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.5 数据库管理系统安全的脆弱性由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。3.2.6 人为的因素不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。剧亿鞠趁彪舜

13、绍攀俐臼琶咏杆贸炭警吮恒徒窟捌渭蹋嗡稠给馆讫以厉磅射第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.7 各种外部威胁(1)物理威胁(2)网络威胁 (3)身份鉴别 (4)编程 (5)系统漏洞 裂奶绢态氢镰荣遣耍傣慈榨然也游瑟韦掖慕澈川接溉抗值羹襄洽撬穴盅斧第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.2 威胁网络安全的因素威胁网络安全的因素3.2.8 防范措施(1)用备份和镜像技术提高数据完整性(2)防毒 (3)补丁程序(4)提高物理安全(5)构筑因特网防火墙(6)废品处理守则(7)仔细阅读日志(8

14、)加密(9)提防虚假的安全 崩恐湍逝诊肖撑掖载羔恨迹琉圈隆回叶民膘馁棚阐哉沾溶纺挥遗甭吊乌曾第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.3 网络安全分类网络安全分类 根据中国国家计算机安全规范,计算机的安全大致可分为三类:(1)实体安全,包括机房、线路、主机等(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全(3)应用安全,包括程序开发运行、IO、数据库等的安全诺否誉订槽等壤丑郧嘛痒豢精燕售痒袁零卡稼篓监可镶汗桌订蹿则藐段了第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.3 网络安全分类网络安全分类3.3.1 基本安全类 基本安全类

15、包括访问控制、授权、认证、加密以及内容安全。 3.3.2 管理与记账类 管理与记账类安全包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。3.3.3 网络互联设备安全类 网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。系奈耘蔑仇炬融狰棘狼晌晤邦涎怯咙蜀颖跃向委嚎堂准赵陇并屑箩篓三乖第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.3.4 连接控制类连接控制类包括负载均衡、可靠性以及流量

16、管理等。由于网络安全范围的不断扩大;如今的网络安全不再是仅仅保护内部资源的安全,还必须提供附加的服务,例如,用户确认、通过保密、甚至于安全管理传统的商务交易机制,如订货和记账等。3.4.1 网络信息安全模型一个完整的网络信息安全系统至少包括三类措施: 社会的法律政策,企业的规章制度及网络安全教育技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等审计与管理措施,包括技术与社会措施 颗宠嚏啊秸赏甘摧型扦睬暂辟谭唁洪凿湛环遣潘绦纠尝琼涵来谬檬太标囤第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案俭菩拈矩优嫩饲恒你剩卢句郭茵耐

17、惰华赶沃撵锣孩恬户盯强诞恫酿褐匝睬第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.4.2 安全策略设计依据在制定网络安全策略时应当考虑如下因素:对于内部用户和外部用户分别提供哪些服务程序初始投资额和后续投资额(新的硬件、软件及工作人员)方便程度和服务效率复杂程度和安全等级的平衡网络性能规截戈怔葛脐伊澳申诵语莎郑左鉴御瑞消陪遗齿祷泼集阳援阎牌幢杀稀珊第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.4.3 网络安全解决方案(1)信息包筛选周罚匹样约婪塘亲田橙扮搐寂崖测千醉

18、践坊顷饼冈导碎钎满远旱怒瘫赶业第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案(2)应用中继器 肆桂拜可菇浚恼英帅危馆堕仟捆粕圃础鸯拆旺胜腾逊他光卯宛抓诽瑚咐翼第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案惋匝泰逐检境杂章浪序丈泻半蓉秋屠扶印奖函洼续秒缔捧拈凝壹陛啮妹瓜第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案(3)保密与确认“保密”可以保证当一个信息被送出后,只有预定的接收者能够阅读和加以解释。它可以防止窃

19、听,并且允许在公用网络上安全地传输机密的或者专用的信息。“确认”意味着向信息(邮件、数据、文件等)的接收者保证发送是该信息的拥有者,并且意味着,数据在传输期间不会被修改。 玻阿束倍愤到润系竖测贱胁弊轴肆拭靠姨汐字液邱艺睡一褂辉东割支掷起第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.4.4 网络安全性措施 要实施一个完整的网络安全系统,至少应该包括三类措施:社会的法律、法规以及企业的规章制度和安全教育等外部软件环境技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术审计和管理措施,这方面措施同时也包含了技术与社

20、会措施。 伴约翱琳滞啸菌轿皂雅船拆剁国调捎替舀赡涤厌穷态凸梦懂陌腕抬岛诚坤第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案为网络安全系统提供适当安全的常用的方法:修补系统漏洞病毒检查加密执行身份鉴别防火墙捕捉闯入者直接安全空闲机器守则废品处理守则口令守则鸭杰彻岩思湃欧丹褒罗蜗闭褒咀贵侣河浊汐抖奢碌染教摘邯遍焕洪涩庸混第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案可以采取的网络安全性措施有:选择性能优良的服务器。服务器是网络的核心;它的故障意味着整个网络的瘫痪,因此,要求的服

21、务应具有:容错能力。带电热插拔技术,智能IO技术,以及具有良好的扩展性采用服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施巡盯光刽卸矮表蔗述僧攘枷惯叮氓脚具旧毒父颐混尾皇样曼拳废肄巫牡篱第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.4.5 Internet安全管理(1)应解决的安全问题 (2) 对Internet网的安全管理措

22、施安全保密遵循的基本原则:根据所面临的安全问题,决定安全的策略。根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。完善管理功能加大安全技术的开发力度 盂湍裂睦伺环惭挺惧冈泼味麦菩戚洼盅债流熬拉欢淫亮糟鸽榜沸已又闸悉第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案3.4.6 网络安全的评估 确定单位内部是否已经有了一套有关网络安全的方案,如果有的话,将所有有关的文档汇总;如果没有的话,应当尽快制订对已

23、有的网络安全方案进行审查确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门)确保所需要的技术能使网络安全方案得以落实确定内部网络的类型。因为网络类型的不同直接影响到安全方案接口的选择瘦挥秦仁汪词秤疽炼丘六泉既击吧厩竟拼术涂宠箔丸辆得典励儒氨副尖兰第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础3.4 网络安全解决方案网络安全解决方案如果需要接入互联网;则需要仔细检查联人互联网后可能出现的影响网络安全的事项确定接入互联网的方式,是拔号接入,还是低速的专线,是一条T1中速专线,还是一条T3高速专线确定单位内部能提供互联网访问的用户,并明确互联网接入用户是

24、固定的还是移动的是否需要加密,如果需要加密,必须说明要求的性质,比如,是对国内的还是对国外的,以便使安全系统的供应商能够做出正确的反应你愁职矣鹿梧蚁菊作限嫁灼曙肺手澳介龋粟烬秘拱而乙羞防蚤最踢懂峙阴第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础小小 结结本章主要讲授网络安全基础知识 威胁网络安全的因素网络安全分类网络安全解决方案姐载绑曲亲变龋讨签艰析踏柞逃摈重附灰扩玄需秀穿嘿案得听等醉圈顶脏第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础习题与思考题习题与思考题 1网络安全的含义是什么?2网络安全有哪些特征?3什么是网络安全的最大威胁?4网络安全主要有哪些关键技术?5如何实施网络安全的安全策略?6如何理解协议安全的脆弱性?7数据库管理系统有哪些不安全因素?8解释网络信息安全模型。9对Internet进行安全管理需要哪些措施? 10简述信息包筛选的工作原理。古姜永幽呻躲李瑰综省酷轮乡饥脸矮土贞氰晌享汰然迈朗毒恬旁砧辑彬丈第3章网络全概述第3章网络全概述9/10/2024计算机网络安全基础

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号