当前位置:
文档之家› 沈鑫剡编著(网络安全)教材配套课件第1章
沈鑫剡编著(网络安全)教材配套课件第1章
计算机网络安全
概述
二、网络安全内涵
主机安全技术 访问控制技术 主机病毒防御技术 主机入侵检测技术 主机防火墙技术 主机防御拒绝服务攻击技术
计算机网络安全
概述
二、网络安全内涵
安全标准 可信计算机系统评估准则(TCSEC) 通用准则(CC)
计算机网络安全
概述
1.3 安全模型
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
1.IATF核心要素 (3)运行 运行是通过有机集成信息系统、人员 和技术,实现信息系统安全目标的过程。 运行包括风险分析、安全策略制订、防护 措施实施、异常行为检测和系统恢复等过 程。运行是一个动态过程,需要实时评估 信息系统的安全状态,及时对异常行为做 出反应。
计算机网络安全
概述
三、信息保障技术框架
概述
三、信息安全发展过程
4.网络阶段 (2)存在威胁 病毒; 非法访问; 通过侦听信号窃取信息。
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段 (3)安全措施 保障存储在计算机中的信息安全的措施; 保障传输过程中的信息安全的措施。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (1) 网络空间定义 为了突出网络等同于陆、海、空、太 空一样的疆域的含义,用网络空间表示作 为人们工作和生活、城市管理和控制、军 队作战指挥等基础设施的网络、网络信息 和网络应用的集合。
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素
运行 技术 风险分 析、入 侵检测 、安全 审计 网 络 基 础 设施 支撑性 基础设 施 人员
风险分析 策略制订 组织管理 技术管理 运行管理
安全评 本地计 估 、 备 算环境 份 恢 区 域 复、入 边界 侵反制
计算机网络安全
概述
三、信息保障技术框架
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (3)安全措施 物理安全用于保证记录信息的物体储存和 运输过程中不被窃取和毁坏; 加密是使得信息不易读出和还原的操作过 程。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (1)信息传输过程 首先对表示信息的文字、数值等数据 进行编码,然后将编码转换成信号,经过 有线和无线信道将信号从一个物理位置传 播到另一个物理位置。也可以经过有线和 无线信道直接将音频和视频信号从一个物 理位置传播到另一个物理位置。
3.计算机存储信息阶段 (1)信息表示形式 计算机普及后,开始用计算机存储信 息,计算机用文字、数值、图形、图像、 音频和视频等多种类型的数据表示信息。 统一用二进制数表示这些不同类型的数据。
计算机网络安全
概述
三、信息安全发展过程
3.计算机存储信息阶段 (2)存在威胁 窃取计算机,或者窃取计算机中存储二进 制数的介质; 对计算机中存储的信息实现非法访问; 病毒。
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (1)信息表示形式 早期用于承载信息的是物体,如纸张、 绢等,将表示信息的文字、数值、图形等 记录在纸张、绢等物体上。完成信息传输 过程需要将承载信息的物体从一个物理位 置运输到另一个物理位置。
计算机网络安全
概述
三、信息安全发展过程
1.物体承载信息阶段 (2)存在威胁 窃取承载信息的物体; 损坏承载信息的物体。
计算机网络安全
概述
一、 引发网络安全问题的原因
网络和网络中信息资源的重要性 技术与管理缺陷 通信协议固有缺陷 硬件、系统软件和应用软件固有缺陷 不当使用和管理不善
计算机网络安全
概述
二、网络安全内涵
基础理论 密钥生成算法 加密解密算法 报文摘要算法 鉴别机制 数字签名方法
计算机网络安全
概述
二、 P2DR安全模型
3.P2DR安全模型优缺点 (2)缺点
一是没有清楚描述网络环境下的信息系统的 组成、结构和行为。二是没有清楚描述信息系统 的组成、结构和行为与安全保障机制之间的相互 关系。三是没有突出人员的因素。四是没有突出 安全信息系统的运行过程。运行过程是人员、系 统和管理这三者有机集成,相互作用的过程。
网络安全
第一章
© 2006工程兵工程学院 计算机教研室
概述
第1章 概述
本章主要内容 信息和信息安全; 网络安全; 安全模型。
计算机网络安全
概述
1.1信息和信息安全
本讲主要内容 信息、数据和信号; 信息安全定义; 信息安全发展过程 信息安全目标。
计算机网络安全
概述
一、信息、数据和信号
计算机网络安全
概述
二、 P2DR安全模型
1.P2DR安全模型组成
策略:为实现信息系统的安全目 标,对所有与信息系统安全相关 的活动所制订的规则。 防护:信息系统的安全保护措施, 由安全技术实现。 检测:了解和评估信息系统的安 全状态,发现信息系统异常行为 的机制。 响应:发现信息系统异常行为后 采取的行动。
计算机网络安全
概述
二、 P2DR安全模型
2.P2DR安全模型分析
定义以下时间参数。 Pt:信息系统采取安全保护措施后的防护时间, 也是入侵者完成入侵过程需要的时间。 Dt:从入侵者开始入侵到检测工具检测到入侵行 为所需要的时间。 Rt:从检测工具发现入侵行为,到信息系统通过 适当的反应,重新将信息系统调整到正常状态所 需要的时间。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (3)网络空间安全措施 网络空间安全已经上升到国家安全战 略,网络空间安全不仅仅涉及网络安全技 术,还涉及舆情监控、侦察、情报、军事 防御等。
计算机网络安全
概述
四、信息安全目标
1.可用性 可用性是信息被授权实体访问并按需 使用的特性。 2.保密性 保密性是防止信息泄露给非授权个人 或实体,只为授权用户使用的特性。 3.完整性 完整性是信息未经授权不能改变的特 性。
2.生命周期 信息系统安全保障体现在信息系统的 整个生命周期,包括规划组织、开发采购、 实施交付、运行维护和废弃等阶段。 3.安全目标 安全目标是实现网络环境下信息系统 的保密性、完整性、可用性、可控制性和 不可抵赖性等。
计算机网络安全
概述
三、信息安全发展过程
3.计算机存储信息阶段 (3)安全措施 物理安全; 访问控制; 病毒防御。
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段
转发结点
主机 链路 传输过程 中的数据
计算机网络安全
概述
三、信息安全发展过程
4.网络阶段 (1)信息表示形式和信息传输过程 网络中主机和转发结点的信息表示形 式与计算机的信息表示形式相同,转发结 点可以看作是专用计算机。网络中链路的 信息表示形式与有线和无线信道的信息表 示形式相同。网络环境下,信息可以存储 在主机和转发结点中,也可以作为信号在 链路上传播。 计算机网络安全 。
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
计算机网络安全
概述
一、 安全模型含义和作用
2.安全模型作用 安全模型有以下5个作用。一是以建 模的方式给出解决安全问题的方法和过程。 二是清楚描述构成安全保障机制的要素及 要素之间的相互关系。三是清楚描述信息 系统的行为。四是清楚描述信息系统的运 行过程。五是清楚描述信息系统行为与安 全保障机制之间的相互关系。
概述一Biblioteka 信息、数据和信号信号
信号(signal)是数据的电气或电磁 表现。信号可以是模拟的,也可以是数字 的,模拟信号是指时间和幅度都是连续的 信号。数字信号是指时间和幅度都是离散 的信号。
计算机网络安全
概述
二、信息安全定义
安全是指不受威胁,没有危险、危害 和损失。因此,信息安全是指信息系统中 的信息不会因为偶然的,或者恶意的原因 而遭受破坏、更改和泄露,信息系统能够 持续、不间断地提供信息服务。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (2)网络空间威胁 敌对组织通过在网络发布错误的信息, 引导整个舆论朝错误的方向发展,以此引 发群体事件,甚至是大规模的骚乱,达到 破坏一个国家,或者地区稳定的目的。
计算机网络安全
概述
三、信息安全发展过程
5.网络空间阶段 (2)网络空间威胁 通过发射强电强磁信号破坏电子设备, 通过军事打击毁坏网络基础设施等。 窃取网络中的信息。 终止某个方面,或者某个地区的网络 服务的拒绝服务攻击。
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。