1第1章_网络安全概述.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1第1章_网络安全概述

企业网安全 本章目标 掌握网络安全的概念 掌握网络安全所面临的威胁及不安全因素 了解网络安全的研究背景 了解网络安全的基本需求 了解网络安全的管理策略 了解网络安全教育的重要性 1.1 网络安全研究背景 20世纪40年代 计算机出现 20世纪70年代 计算机网络出现 20世纪90年代 WWW出现 1.1 网络安全研究背景(续) —— 单机系统安全 安全问题 必威体育官网网址安全 物理安全 1.1 网络安全研究背景(续) —— 计算机网络安全 安全问题 必威体育官网网址安全 通信安全 访问控制安全 安全管理 法律制裁 社会越来越依赖计算机网络 新的应用 电子商务(Electronic Commerce) 电子现金(Electronic Cash) 数字货币(Digital Cash) 网络银行(Network Bank) 1.1.1 网络安全的定义 计算机与网络的联系越来越紧密 网络就是计算机 计算机就是网络 计算机安全和网络安全的定义具有相同点 1.1.1 网络安全的定义(续) —— 计算机安全的定义 国际标准化组织定义 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露 偏重于静态信息的保护 另一种定义 计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行 偏重于动态意义的描述 1.1.1 网络安全的定义(续) —— 网络安全的定义 计算机网络安全定义 保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续正常运行,网络服务不中断。 1.1.2 网络安全的内涵 —— 网络安全涉及的方面 网络安全涉及到生活的方方面面 防火墙、防病毒、信息加密、身份认证和授权访问等技术 企业的规章制度 网络的安全教育 国家的法律政策 实时监控、检查安全漏洞和制定安全策略 网络安全的审计和管理 网络安全要保证网络服务不中断 1.1.2 网络安全的内涵(续) —— 网络安全的内容 安全问题是动态的过程 计算机安全的内容 物理安全 逻辑安全 1.2 系统安全和网络安全 系统安全 保证数据存储时的必威体育官网网址性、完整性和可用性 网络安全 保证数据传输时的必威体育官网网址性、完整性和可用性 1.3 网络安全的主要威胁及技术隐患 计算机网络的威胁来自方方面面 自然灾害、意外事故 硬件故障、软件漏洞 人为失误 计算机犯罪、黒客攻击 内部泄露、外部泄密 信息丢失、电子谍报、信息战 网络协议中的缺陷 安全威胁: 网络为什么不安全 1.3.1 网络资源共享导致的威胁 资源共享方便计算机用户使用 共享导致不安全的因素 1.3.1 网络资源共享导致的威胁(续) —— 人的因素造成的影响 人为的无意失误 操作人员使用不当 系统安全配置不规范 用户安全意识不强 选择用户口令不慎 将自己的帐号随意转告他人或与别人共享 人为的恶意攻击 主动攻击 被动攻击 1.3.1 网络资源共享导致的威胁(续) —— 主动攻击和被动攻击 主动攻击 阻断 篡改 破坏信息的有效性、完整性和真实性 被动攻击 窃听 流量分析 威胁信息的必威体育官网网址性 1.3.1 网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响 安全威胁 来自外部的威胁 口令破解(字典、暴力) 病毒攻击 非法服务 拒绝服务 安全威胁 来自内部的威胁 物理安全 误用和滥用 不当的接入方式 数据监听(Sniffer) 劫持攻击 1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法 1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之一 非授权访问 避开系统访问控制 擅自扩大权限 伪装合法用户 冒充大特权 1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之二 信息泄露或丢失 传输中信息的泄露或丢失和存储介质中信息的泄露或丢失 搭线窃听 电磁泄露截获 长期监视 隐蔽通道 1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之三 破坏数据完整性 恶意添加、修改数据 删除数据 抵赖 1.3.1 网络资源共享导致的威胁(续) —— 安全是相对的 采取措施抵御威胁 技术策略 法律制约 安全是相对的,不安全才是绝对的 尽量去保证安全性 1.3.2 安全标准 ISO 7498-2 描述5种安全服务、8种安全机制 认证、访问控制、数据必威体育官网网址性、数据完整性和不可否认性 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由控制机制、公正机制 British Standard 7799 如系统访问控制和安全策略的使用以及物理安全等措施 桔皮书 TCSEC A1、B3、B2、B1、C2、C1、D 划分4类7

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档