当前位置:
文档之家› 1第1章 网络安全概述PPT课件
1第1章 网络安全概述PPT课件
– 保密安全 – 通信安全 – 访问控制安
全 – 安全管理 – 法律制裁
1.1 网络安全研究背景(续) —— 网络安全的必要性
社会越来越依赖计算机网络 新的应用
– 电子商务(Electronic Commerce)
– 电子现金(Electronic Cash) – 数字货币(Digital Cash) – 网络银行(Network Bank)
企业网安全
1
第一章 网络安全概述
2
本章目标
掌握网络安全的概念 掌握网络安全所面临的威胁及不安全因素 了解网络安全的研究背景 了解网络安全的基本需求 了解网络安全的管理策略 了解网络安全教育的重要性
本章重点
•网络安全的定义、网络安全的主要威胁及技术隐患、 网络策略及安全意识
3
1.1 网络安全研究背景
British Standard 7799
– 如系统访问控制和安全策略的使用以及物理安全等措施
桔皮书
– TCSEC – A1、B3、B2、B1、C2、C1、D 划分4类7级 – Unix/Windows NT为C2级
27
100%安全的神话
风险 性能
开销
28
1.4 网络安全的基本需求及管理策略
10
1.1.2 网络安全的内涵 —— 网络安全涉及的方面
网络安全涉及到生活的方方面面
– 防火墙、防病毒、信息加密、身份认证和授权访问 等技术
– 企业的规章制度 – 网络的安全教育 – 国家的法律政策 – 实时监控、检查安全漏洞和制定安全策略 – 网络安全的审计和管理
网络安全要保证网络服务不中断
20世纪40年代 20世纪70年代 20世纪90年代
计算机出现 计算机网络出现 WWW出现
Internet
WWW
4
1.1 网络安全研究背景(续) —— 单机系统安全
计算机单机系统
5
安全问题
– 保密安全 – 物理安全
1.1 网络安全研究背景(续) —— 计算机网络安全
计算机网络
6
安全问题
采取措施抵御威胁
– 技术策略 – 法律制约
安全是相对的,不安全才是绝对的
– 尽量去保证安全性
26
1.3.2 安全标准
ISO 7498-2 描述5种安全服务、8种安全机制
– 认证、访问控制、数据保密性、数据完整性和不可否认性 – 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别
交换机制、通信业务填充机制、路由控制机制、公正机制
计算机网络的威胁来自方方 面面
– 自然灾害、意外事故 – 硬件故障、软件漏洞 – 人为失误 – 计算机犯罪、黒客攻击 – 内部泄露、外部泄密 – 信息丢失、电子谍报、信息战 – 网络协议中的缺陷
14
安全威胁: 网络为什么不安全
网络发展迅速, 较少考虑安全问题 管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻击手段及
—— 黑客采用的攻击方法
非授权使用
破坏完整性
计算机网络
破坏通信协议、拒绝合法服务请求、设置陷阱
22
信息泄露或丢失
传播计算机病毒
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之一
非授权访问
– 避开系统访问控制 – 擅自扩大权限 – 伪装合法用户 – 冒充大特权
23
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之二
另一种定义
– 计算机的硬件、软件和数据受到保护,不因偶然和 恶意的原因而遭到破坏、更改和泄露,系统连续正 常运行
– 偏重于动态意义的描述
9
1.1.1 网络安全的定义(续) —— 网络安全的定义
计算机网络安全定义
– 保护计算机网络系统中的硬件、软件及其数据不受 偶然或者恶意原因而遭到破坏、更改、泄露,保障 系统连续正常运行,网络服务不中断。
缺陷和漏洞
19
网络软件
TCP/IP协议
软件后门
安全威胁
来自外部的威胁
– 口令破解(字典、暴力) – 病毒攻击 – 非法服务 – 拒绝服务
20
安全威胁
来自内部的威胁
– 物理安全 – 误用和滥用 – 不当的接入方式 – 数据监听(Sniffer) – 劫持攻击
21
1.3.1 网络资源共享导致的威Байду номын сангаас(续)
7
1.1.1 网络安全的定义
计算机与网络的联系越来越紧密
– 网络就是计算机 – 计算机就是网络
计算机安全和网络安全的定义具有相同点
8
1.1.1 网络安全的定义(续) —— 计算机安全的定义
国际标准化组织定义
– 保护计算机硬件、软件数据不因偶然和恶意的原因 而遭到破坏、更改和泄露
– 偏重于静态信息的保护
人为的恶意攻击
– 主动攻击 – 被动攻击
17
1.3.1 网络资源共享导致的威胁(续) —— 主动攻击和被动攻击
主动攻击
– 阻断 – 篡改 – 破坏信息的有效性、完整性
和真实性
被动攻击
– 窃听 – 流量分析 – 威胁信息的保密性
源
目的
sniffer
源
目的
18
1.3.1 网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响
11
1.1.2 网络安全的内涵(续) —— 网络安全的内容
安全问题是动态的过程 计算机安全的内容
– 物理安全 – 逻辑安全
安全内容
物理安全
逻辑安全
12
1.2 系统安全和网络安全
系统安全
– 保证数据存储时的保密性、完整性和可用性
网络安全
– 保证数据传输时的保密性、完整性和可用性
13
1.3 网络安全的主要威胁及技术隐患
信息泄露或丢失
– 传输中信息的泄露或丢失和存储介质中信息的泄露或 丢失
– 搭线窃听 – 电磁泄露截获 – 长期监视 – 隐蔽通道
24
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之三
破坏数据完整性
– 恶意添加、修改数据 – 删除数据 – 抵赖
25
1.3.1 网络资源共享导致的威胁(续) —— 安全是相对的
工具等方面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“黑客”变的越来越简单
15
1.3.1 网络资源共享导致的威胁
资源共享方便计算机用户使用 共享导致不安全的因素
16
1.3.1 网络资源共享导致的威胁(续) —— 人的因素造成的影响
人为的无意失误
– 操作人员使用不当 – 系统安全配置不规范 – 用户安全意识不强 – 选择用户口令不慎 – 将自己的帐号随意转告他人或与别人共享