第一章-计算机网络安全概述.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术 主要内容 密码应用 PKI 身份认证、访问控制 防火墙技术 IPsec和VPN 数据库安全 网络安全检测与评估 常见攻击等 教材:计算机网络安全技术 王群 清华大学出版社 参考书: 应用密码学 协议、算法与C源程序 (美)Bruce Schneier 机械工业出版社 密码编码学与网络安全 原理与实践 (美)William Stallings 电子工业出版社 第一章 计算机网络安全概述 内容提要: 计算机网络面临的主要威胁 计算机网络安全研究的动因-不安全因素 网络安全概念 计算机网络安全技术发展趋势 计算机网络安全体系结构 正常通信模式 恶意攻击的潜在对手 国家 黑客 恐怖份子/计算机恐怖份子 有组织计算机犯罪 其他犯罪成员 国际新闻社 工业竞争 不满的雇员 刺探特定目标的通常动机 获取机密或敏感数据的访问权; 跟踪或监视目标系统的运行(跟踪分析); 扰乱目标系统的正常运行; 窃取钱物或服务; 免费使用资源(例如,计算机资源或免费使用网络); 向安全机制进行技术挑战。 计算机网络安全研究的动因 -不安全因素 偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。 自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。 人为因素:一些不法之徒,利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。 安全隐患 1.网络自身的设计缺陷-Internet具有不安全性 安全隐患 2.操作系统存在安全问题 安全隐患 3.数据的安全问题 网络安全的概念 计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是: 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和必威体育官网网址性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等 计算机网络安全要素 1.机密性-Confidentiality 2.完整性- integrity 3.可用性 -Availability 4.可控性 5.可审查性 当网络出现安全问题时,能够提供调查的依据和手段。 6 .不可否认性-Nonrepudiation 网络安全威胁的类型 物理威胁 物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面: 窃取、 废物搜寻、间谍行为、 假冒 网络安全威胁的类型 系统漏洞威胁 系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。 不安全服务、 配置和初始化错误 网络安全威胁的类型 身份鉴别威胁 所谓身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面: 口令圈套、 口令破解、 算法考虑不周、编辑口令 网络安全威胁的类型 线缆连接威胁 有害程序威胁 网络安全技术 物理安全措施 网络安全技术 数据传输安全技术 网络安全技术 内外网隔离技术 网络安全技术 访问控制技术 蜜罐-Honeypot 一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的“陷阱”系统。 局域网-共享式以太网(集线器) 海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。 访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。 审计技术 审计技术是记录用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。 安全性检测技术-安全扫描 网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。 P2DR 允许系统存在漏洞--尽最大可能消灭信息系统漏洞、更重要的是强调及时发现攻击行为--实时消灭安全风险。 P2DR2 检测时间Dt+响应时间Rt攻击时间t(保护时间Pt ) 物理拓扑星型;逻辑(工

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档