当前位置:文档之家› 网络安全技术与实践

网络安全技术与实践

图1-6 网络安全主要威胁及途径
1.2 网络安全的威胁及隐患
1.2.3 网络安全隐患及风险
1. 网络系统安全隐患及风险
(1)网络系统面临的安全隐患 计算机网络面临的隐患及风险主要包括7个方面: ① 系统漏洞及复杂性。 ② 网络共享性。 ③ 网络开放性。 ④ 身份认证难。 ⑤ 传输路径与结点不安全。 ⑥ 信息聚集度高。 ⑦ 边界难确定。 (2)网络服务协议的安全风险
图1-8 网络访问安全模型
1.3 网络安全的概念及内容
4.网络安全防御模型
网络安全的关键是预防,“防患于未然”是最好的保障, 同时做好内网与外网的隔离保护。可以通过如图1-9所示 的网络安全防御模型构建的系统保护内网。
另据国家互联网应急中心(CNCERT)的数据显示,中国遭受 境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年 1月1日至2月28日,境外6747台木马或僵尸网络控制服务器控制 了中国境内190万余台主机;其中位于美国的2194台控制服务器 控制了中国境内128.7万台主机,无论是按照控制服务器数量还 是按照控制中国主机数量排名,美国都名列第一
第1章 网络安全概述
目录
1
1.1 网络安全的概念及内容
2
1.2 网络安全的威胁及隐患
3
1.3 网络安全技术概述
4
1.4 网络安全技术研究现状及趋势
5 *1.5 物理安全与隔离技术 6 *1.6 构建虚拟局域网实验
7 *1.7 本章小结
教学目标
教学目标
● 掌握网络安全的概念、目标和内容 重点 ● 理解网络安全面临的威胁及脆弱性 ● 掌握网络安全技术概念、种类和模型 重点 ● 理解网络安全研究现状与趋势 ● 了解物理(实体安全)与隔离技术 ● 了解构建虚拟局域网VLAN方法
图1-9 网络安全PDRR模型
1.3 网络安全的概念及内容
1.3.2 网络安全常用模型
2.网络安全PDRR模型
在此模型的基础上,以“检 查准备、防护加固、检测发现、 快速反映、确保恢复、反省改进” 的原则,经过改进得到另一个网络 系统安全生命周期模型—— IPDRRR Inspection, Protection,
1.2 网络安全的威胁及隐患
1.2.3 网络安全隐患及风险
2.操作系统的漏洞及隐患
(1)体系结构的漏洞 (2)创建进程的隐患 (3)服务及设置风险 (4)配置和初始化错误
3.网络数据库的安全风险 4.防火墙的局限性 5.网络安全管理及其他问题
实际上,网络安全是一项系统工程,需要各方面协同 管理。
1.2 网络安全的威胁及隐患
讨论思考
(1)什么是信息安全?网络安全?网络安全目标是什么? (2)网络安全所研究的主要内容是什么? (3)网络安全与信息安全相关内容及其关系如何?
1.2 网络安全的威胁及隐患
1.2.1 国内外网络安全的现状
案例1-2 我国网络遭受攻击近况。据国家互联网应急中心 CNCERT监测和国家信息安全漏洞共享平台CNVD发布的数据, 2014年2月10日至16日一周境内被篡改网站数量为8965个,比上 周增长79.7%;境内被植入后门的网站数量为1168个;针对境内 网站的仿冒页面数量为181个。其中,政府网站被篡改418个、植 入后门的35个。感染网络病毒的主机数量约为69万个,新增信息 安全漏洞280个。
1.2 网络安全的威胁及隐患
1.2.2 网络安全威胁类型及途径
表1-1 网络安全的主要威胁种类
1.2 网络安全的威胁及隐患
1.2.2 网络安全威胁类型及途径
网络主要应用包括:电子商务、网上银行、股票证券、网 游、下载软件或流媒体等都存在大量安全隐患。一是这些网络 应用本身的安全性问题,开发商都将研发的产品发展成更开放 更广泛的支付/交易营销平台、网络交流社区,用户名、账号和 密码等信息成为黑客的主要目标;二是网络应用也成为黑客攻 击、病毒传播等主要威胁及途径。如图1-6所示。
1.3 网络安全的概念及内容
2. 常用网络安全技术种类
案例1-4
网络安全技术分类。某银行以网络安全业务价 值链的概念,将网络安全技术分为预防保护类、检测跟踪 类和响应恢复类等三大类,如图1-7所示。
图1-7 常用网络安全关键技术
1.3 网络安全的概念及内容
1.3.2 网络安全常用模型 1. 网络安全通用模型
1.2 网络安全的威胁及隐患
1.2.1 国内外网络安全的现状
国内外网络安全威胁的现状及主要因由,主要涉及 以下5个方面:
(1)法律法规和管理不完善 (2)企业和政府的侧重点不一致 (3)网络安全规范和标准不统一 (4)网络安全技术和手段滞后 (5)网络安全风险和隐患增强
注意:计算机病毒防范技术、网络防火墙技术和 入侵检测技术,常被称为网络安全技术的三大主流。
1.1网络安全概念及内容
1.1.1 网络安全的概念及目标
2. 网络安全的目标及特征 网络安全问题包括两方面的内容,一是网络的系统安全,
二是网络的信息(数据)安全,而网络安全的最终目标和关键 是保护网络的信息(数据)安全。
网络安全的目标是指计算机网络在信息的采集、存储、处 理与传输的整个过程中,根据安全需求,达到相应的物理上及 逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全 的最终目标就是通过各种技术与管理手段,实现网络信息系统 的保密性、完整性、可用性、可控性和可审查性。其中保密性、 完整性、可用性是网络安全的基本要求。网络信息安全5大要素, 反映了网络安全的特征和目标要求,如图1-2所示。
讨论思考
(1)什么说计算机网络存在着的安全漏洞和隐患? (2)计算机网络安全面临的主要威胁类型和途径有哪些? (3)网络安全威胁的发展趋势是什么?
1.3 网络安全技术概述
1.3.1 网络安全技术概述 1.网络安全技术相关概念
网络安全技术(Network Security Technology)是 指计算机网络系统及其在数据采集、存储、处理和传输 过程中,保障网络信息安全属性特征(保密性、完整性、 可用性、可控性、可审查性)的各种相关技术和措施。 狭义上是指保障网络系统及数据在采集、存储、处理和 传输过程中的安全(最终目标和关键是保护网络的数据 安全),采取的各种技术手段、机制、策略和措施等。 广义上是指保护网络安全的各种技术手段、机制、策略 和措施等。
1.1网络安全概念及内容
1.1.1 网络安全的概念及目标
案全例球1-重1 大数据泄露事件频发,针对性攻击持续增多。
根据赛门铁克2013年10月的《安全分析报告》,发现全球 近几年最严重的一起重大数据泄露事件,已造成1.5亿用户 的个人资料被泄露,到目前为止所知的数据泄露事件中,被 泄露最多的信息为用户的真实姓名、证件账号(如社会保险 卡卡号)和出生日期等重要信息,而且各种有针对性的攻击 也持续增多。
(1)物理安全 (2)运行安全 (3)系统安全 (4)应用安全 (5)管理安全
网络安全所涉及的内容
1.1网络安全概念及内容
1.1.2 网络安全涉及的内容及侧重点
从体系结构方面,网络信息安全的主要内容及其相互关 系,如图1-4所示。
从网络安全攻防体系方面,可以将网络安全研究的主要 内容概括成两个体系:攻击技术和防御技术。该体系研究内 容以后将陆续介绍,如图1-5所示。
图1-1 一种信息安全的1.1.1 网络安全的概念及目标
计算机网络安全(Computer Network Security)简称网络 安全,是指利用计算机网络技术、管理、控制和措施,保证网络 系统及数据(信息)的保密性、完整性、网络服务可用性、可控 性和可审查性受到保护。即保证网络系统的硬件、软件及系统中 的数据资源得到完整、准确、连续运行与服务不受干扰破坏和非 授权使用。狭义上,网络安全是指计算机及其网络系统资源和数 据(信息)资源不受有害因素的威胁和危害。广义上,凡是涉及 到计算机网络信息安全属性特征(保密性、完整性、可用性、可 控性、可审查性)的相关知识、技术、管理、理论和方法等,都 是网络安全的研究领域。
1.2.4 网络安全威胁的发展态势
案例1-3
中国网络安全问题非常突出.随着互联网技 术和应用的快速发展,中国大陆地区互联网用户数量急 剧增加。据估计,到2020年,全球网络用户将上升至50 亿户,移动用户将上升100亿户。我国2013年互联网用户 数已达到6.48亿,移动互联网用户数达到4.61亿。网民 规模、宽带网民数、国家顶级域名注册量三项指标仍居 世界第一,互联网普及率稳步提升。然而各种操作系统 及应用程序的漏洞不断出现,相比西方发达国家,我国 网络安全技术、互联网用户安全防范能力和意识较为薄 弱,极易成为境内外黑客攻击利用的主要目标。
(1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)可审查性
图1-2 网络安全特征及目标
1.1网络安全概念及内容
1.1.2 网络安全涉及的内容及侧重点
1.网络安全涉及的主要内容 从网络安全技术及应用相关的内容方面,网络安全涉及
的内容包括:操作系统安全、数据库安全、网络站点安全、 病毒与防护、访问控制、加密与鉴别等几个方面,具体内容 将在以后分别进行具体详实的介绍。从层次结构上,也可以 将网络安全所涉及的内容概括为:物理安全、运行安全、系 统安全、应用安全和管理安全五个方面。
网络安全通用模型如图1-8所示,不足是并非所有情况都通用。
图1-8 网络安全通用模型
1.3 网络安全的概念及内容
1.3.2 网络安全常用模型
2.网络安全PDRR模型 常用的描述网络安全整个过程和环节的网络安全模型
为PDRR模型:防护(Protection)、检测(Detection) 、响应(Reaction)和恢复(Recovery),如图1-9所示
Detection, Reaction, Recovery,
Reflection)模型,如图1-10所示。
相关主题