当前位置:文档之家› 《网络安全与管理第二版》 第1章.ppt

《网络安全与管理第二版》 第1章.ppt


N+1 层 N/N+1 层接口
N层 N-1/N 层接口
N-1 层
23
1.2.2 OSI-RM及所提供的安全服务
1.OSI-RM的层次结构
应用层
应用层
表示层
表示层
会话层
会话层
传输层 网络层
通信子网 网络层
网络层
传输层 网络层
数据链路层
数据链路层
数据链路层
ቤተ መጻሕፍቲ ባይዱ
数据链路层
物理层 主机 A
物理层 节点机
物理层 节点机
物理层 主机 B
24
1.2.2 OSI-RM及所提供的安全服务
5
1.1.1 网络安全定义及相关术语
网络安全的属性
可用性 机密性 完整性 可靠性 不可抵赖
6
1.1.2 主要的网络安全威胁
网络安全威胁定义及分类
(1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁
7
主要的网络安全威胁
中断
截获
篡改
伪造
图1-1 通信过程中的四种攻击方式
确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机
房管理制度; 制定网络系统的维护制度和应急措施等
16
1.1.4 网络安全模型
1. P2DR安全模型
Policy——策略 Protection——保护 Detection——检测 Response——响应 检测
18
1.1.4 网络安全模型
P2DR的应用实例:
1997年,美国互联网安全系统有限公司(Internet Security Systems,简称ISS)推出了可适应性网络安 全解决方案——SAFESuite套件系列。
SAFEsuite包括三个部分:1.风险评估(Risk Assement),2.入侵探测(Intrusion Detection),3. 安全管理(Security Managent)。包括Internet扫描器 (Internet Scanner)、系统扫描器(System Scanner)、数据库扫描器(DBS Scanner)、实时监 控(RealSecure)和SAFESuite套件决策软件 (SAFESuite Decisions)。
保护
策略
响应
17
1.1.4 网络安全模型
P2DR模型的基本思想
在一个统一的安全策略(Policy)的控制和指导 下,综合运用各种安全技术(如防火墙、操作 系统身份认证、加密等手段)对系统进行保护, 同时利用检测工具(如漏洞评估、入侵检测等 系统)来监视和评估系统的安全状态,并通过 适当的响应机制来将系统调整到相对“最安全” 和“风险最低”的状态。
19
1.1.4 网络安全模型
2.PDRR安全模型 是美国国防部提出的“信息安全保护体系”
中的重要内容,概括了网络安全的整个环 节。 Protection(防护)、Detection(检测)、 Response(响应)、Recovery(恢复)。
20
1.1.4 网络安全模型
PDRR在网络安全模型中引入了时间的概念 Pt--系统受保护的时间 Dt--系统检测到攻击所需的时间 Rt--系统对攻击进行响应所需要的时间 若Pt>Rt+Dt,则系统是安全的
3
1.1 网络安全的基本概念
1.1.1 网络安全定义及相关术语 1.1.2 主要的网络安全威胁 1.1.3 网络安全策略 1.1.4 网络安全模型
4
1.1.1 网络安全定义及相关术语
网络安全
广义上 : 用户角度: 网络管理员角度: 教育和社会意识形态:
网络安全是指保护网络系统中的软件、 硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄露,保证网络系统的正常运行、 网络服务不中断
钥。比较著名的对称密码算法有:美国的 DES及其各种变形、欧洲的IDEA、RC4、 RC5 非对称密码算法中,加密和解密使用的密 钥互不相同,而且很难从加密密钥推导出 解密密钥。比较著名的公钥密码算法有: RSA、Diffe-Hellman、LUC、Rabin
15
1.1.3 网络安全策略
4.安全管理策略
普通高等教育“十一五”国家级规划教材
网络安全与管理 (第二版)
戚文静 主编
ISBN 978-7-5084-5495-5 中国水利水电出版社
1
网络安全与管理
第1章 网络安全概述
学习目标
理解网络安全的基本概念和术语 了解目前主要的网络安全问题和安全威胁 理解基本的网络安全模型及功能 了解网络和信息安全的重要性 了解国内外的信息安全保障体系
21
1.2 网络体系结构及各层的安全性
1.2.1 网络结构 1.2.2 OSI-RM及所提供的安全服务 1.2.3 TCP/IP参考模型
22
1.2.1 网络结构
1.网络的层次结构
层次结构的好处:
•每一层实现一种 相对独立的功能 •每一层向上一层 提供服务 •接受下一层提供 的服务。
13
1.1.3 网络安全策略
2.访问控制策略 (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (8)防火墙控制
14
1.1.3 网络安全策略
3.信息加密策略 在对称密码中,加密和解密使用相同的密
8
网络安全威胁的主要表现形式
9
构成威胁的因素
(1)环境和灾害因素
易受环境和灾害的影响。温度、湿度、供 电、火灾、水灾、地震、静电、灰尘、雷 电、强电磁场、电磁脉冲等,均会破坏数 据和影响信息系统的正常工作。
10
构成威胁的因素
(2)人为因素 在网络安全问题中,人为的因素是不可
忽视的。多数的安全事件是由于人员的疏 忽、恶意程序、黑客的主动攻击造成的。 人为因素对网络安全的危害性更大,也更 难于防御。 人为因素可分为有意和无意
11
(3)系统自身因素
计算机硬件系统的故障 软件组件 网络和通信协议 ……
12
1.1.3 网络安全策略
1.物理安全策略
硬件实体和通信链路免受自然灾害、人为破坏和 搭线窃听攻击;
确保网络设备有一个良好的电磁兼容工作环境; 建立完备的机房安全管理制度,妥善保管备份磁带
和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。
相关主题