当前位置:文档之家› 大学网络安全课程第一章网络安全概论

大学网络安全课程第一章网络安全概论


1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。
1.3 网络安全管理状况及发展趋势
1.3.2 我国网络安全管理的差距
案例1-10
保证系统具有高安全性的 防护,需要采用访问控制、身 份认证、防病毒、隔离、加 密、专用协议等一系列安全手 段。目前,我国很多计算机软 硬件严重依赖国外,而且缺乏 网络传输专用安全协议,成为 最大的安全缺陷和隐患之一, 当发生信息战时,非国产的芯 片、操作系统很可能成为敌方 利用的工具。
图1-8 网络安全管理PDRR模型
在PDRR模型基础之上,以“检查准备、 防护加固、检测发现、快速反映、确保恢 复、反省改进”的原则,得到另一个计算机 信息系统安全生命周期模型——IPDRRR (Inspection,Protection,Detection, Reaction,Recovery,Reflection)模型, 如图1-9所示。
1.1 网络安全概念、特征、内容
3、网络安全的主要内容 从技术方面,信息安全包括操作系统安全、数据库安 全、网络安全、病毒防护、访问控制、加密与鉴别等几个 方面。 从层次结构上,网络安全包括: 实体安全、 运行安全、 系统安全、 应用安全、 管理安全。
1.1 网络安全概念、特征、内容
网络安全管理所涉及的相关 内容及其关系如图1-3所示.
案例1-2
中国是最大的网络攻击受害国
2014年1月20日至26日,我国境内被木马程序控制的主机数量为190万个 被植入后门的网站数量为2031个 被篡改网站数量4781个,其中政府网站被篡改数量达2765个
中国被植入僵尸程序的计算机数量居世界首位,是最大的网络攻击受害国
1.2
案例1-3
网络安全的威胁
非授权访问
截获/修改 拒绝服务攻击 行为否认 旁路控制
截获
人为疏忽
已授权人为了利益或由于粗心将信息泄漏给未授权人
1.2
威胁类型 信息泄露 物理破坏 病毒木马 窃取 服务欺骗 陷阱门 资源耗尽 消息重发
网络安全的威胁
情 况 描 述
信息被泄露或暴露给非授权用户
通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问 利用计算机病毒或木马等恶意软件进行破坏或恶意控制他人系统 盗取系统重要的软件或硬件、信息和资料 欺骗合法用户或系统,骗取他人信任以便谋取私利
图1-7 网络安全关键技术
1.4 网络安全技术概述
3.网络管理与技术的结合
案例1-13
1.4 网络安全技术概述
1.4.2 常用的网络安全管理模型
1.网络安全PDRR模型
最常用的描述网络安全整个环节的网络安全管理模型为PDRR模型:防 护(Protection)、检测(Detection)、响应(Reaction)和恢复 (Recovery),如图1-8所示。
1.2
案例1-5
网络安全的威胁
中国互联网是一个巨大市场,网络安全管理问题更加突出
2016年底我国互联网网民数量达到7亿,手机上网用户达6.56 亿。我国网民规模、宽带网民数、国家顶级域名注册量三项指标仍 居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程 序的漏洞不断出现,相比西方发达国家,我国互联网用户安全的防 范意识较弱。因此,极易成为黑客攻击利用的首选目标。目前我国 的互联网安全形势非常严峻。
第1章 网络安全概论
教育部高校管理与工程教学指导 委员会、机械工业出版社

1 2 3 4 5 6
1.1
1.2 1.3 1.4

网络安全概念、特征和内容
网络安全的威胁及趋势 网络安全管理现状及发展 网络安全技术概述
*1.5 构建虚拟局域网VLAN实验 本章小结


教学目标
● ● ● ● 重点 掌握网络安全的概念、特征及内容 了解网络面临的威胁及脆弱性问题 掌握网络安全管理技术概念与模型 了解实体安全管理与虚拟局域网VLAN实验
1.2
网络安全的威胁
近几年国内外网络资源被攻击和破坏的数量及程度,都呈现出急剧上 升的态势。大量的基础网络应用成为黑客/病毒制造者的攻击目标、病毒传 输及安全隐患。如图1-4所示。
图1-4 网络用户安全威胁分析
案例1-4
国内外近几年多个金融机构的计算机系统屡遭黑客入侵, 机密数据被盗用。美国大量巨额信用卡被“黑”,万事达、Visa等 多家信用卡公司4000多万用户信息被盗。
图1-3 网络安全内容
1.1 网络安全概念、特征、内容
网络安全内容及其相互关系,如图1-2所示。
图1-2 网络安全内容关系
1.2
网络安全的威胁
1.2.1 网络安全威胁的现状
·网络安全问题已经成为世界各国共同关注的焦点。 ·国际上一直存在着信息安全管理规范和标准不统一的问题。 ·在信息安全的发展过程中,企业和政府的要求也不尽一致。 ·重技术、轻管理和网络安全知识不普及。
图1-9 系统安全生命周期IPDRRR模型
1.4 网络安全技术概述
2. 网络安全管理通用模型
建立逻辑信息通道目的是确定从源站经Internet到目的站的路由及两个 主体协同使用如TCP/IP的通道协议。网络安全管理通用模型如图1-10所示。
图1-10 网络安全管理通用模型
案例1-14
在开放网络环境中保护信息传输安全,需要提供安全机制和安 全服务,主要包括两个部分:一是对发送的信息进行与安全相关的转 换。二是由两个主体共享的秘密信息,对开放网络保密。如加密转换 的密钥,发送前加密和接收前的解密。
1.4 网络安全技术概述
2.网络安全管理关键技术
在网络安全管理中,常用的关键技术可以归纳为三大类:预防保护类、 检测跟踪类和响应恢复类。 主要包括八种关键管理技术:身份认证、访问管理、加密、防恶意代 码、加固、监控、审核跟踪和备份恢复等。
案例1-12
某银行以网络安全业务价值链的概念,将网络安全的技术 手段分为预防保护类、检测跟踪类和响应恢复类等三大类,如图1-7所示
图1-11 网络访问安全模型
1.4 网络安全技术概述
4 网络安全管理防御模型
1.2
网络安全的威胁
表1-1 各种类型网络安全的主要威胁
威胁类型 窃听 讹传 伪造 篡改 情 况 描 述 网络传输信息被窃听 攻击者获得某些信息后,发送给他人 攻击者将伪造的信息发送给他人
攻击者对合法用户之间的通信信息篡改后,发送给他人
通过口令、密码和系统漏洞等手段获取系统访问权 网络系统传输中数据被截获、删除、修改、替换或破坏 攻击者以某种方式使系统响应减慢,阻止用户获得服务 通信实体否认已经发生的行为 攻击者发掘系统的缺陷或安全脆弱性 攻击者从设备发出的无线射频或其他电磁辐射中提取信息
1.1 网络安全概念、特征、内容
网络安全研究目标
在计算机和通信领域的信息传输、存储与处理的整个过 程中,提供物理上、逻辑上的防护、监控、反应恢复和对 抗的能力,以保护网络信息资源的保密性、完整性、可控 性和抗抵赖性。网络安全的最终目标是保障网络上的信息
安全。
解决网络安全问题需要安全技术、管理、法制、教育并 举,从安全技术方面解决信息网络安全问题是最基本的方 法。
1.3 网络安全风险及不安全因素
2. 软件系统的漏洞 3、黑客攻击及非授权访问 4、网络病毒 5、防火墙缺陷 6、法律不完善
据统计,当前十大网络安全威胁:
1、伪基站 2、网购诈骗 3、路由器攻击 4、android木马 5、个人隐私泄漏 6、利用漏洞或邮件定向攻击 7、网站漏洞 8、敲诈木马 9、GSM监听 10、cookie大盗
1.1 网络安全概念、特征、内容
相关主题