网络与信息安全教程_第1页
网络与信息安全教程_第2页
网络与信息安全教程_第3页
网络与信息安全教程_第4页
网络与信息安全教程_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 第 第1 1章网络安全章网络安全 21世纪高等院校计算机系列教材世纪高等院校计算机系列教材 网络与信息网络与信息 安全教程安全教程 中国水利水电出版社中国水利水电出版社 吴煜煌吴煜煌 汪汪 军军 阚君满阚君满 等编著等编著 ISBN 7-5084-4051-X 第 第1 1章网络安全章网络安全 第一章第一章网络安全网络安全 1.1 1.1 网络安全的基本知识网络安全的基本知识 1.2 1.2 网络面临的安全威胁网络面临的安全威胁 1.3 1.3 网络安全防护体系网络安全防护体系 1.4 1.4 网络安全的发展网络安全的发展 第 第1 1章网络安全章网络安全 (1)网络安全的含义、目标网络安全

2、的含义、目标 (2)网络安全的研究内容网络安全的研究内容 (3)网络存在的安全威胁及存在安全威胁的原因网络存在的安全威胁及存在安全威胁的原因 (4)网络安全防护体系网络安全防护体系 (5)网络安全的发展、现状及趋势网络安全的发展、现状及趋势 本章学习目标本章学习目标 第 第1 1章网络安全章网络安全 1.11.1网络安全的基本知识网络安全的基本知识 1.1.1 网络安全的基本概念网络安全的基本概念 1.1.2 网络安全目标网络安全目标 1.1.3 网络安全缺陷网络安全缺陷 1.1.4 网络安全的研究内容网络安全的研究内容 第 第1 1章网络安全章网络安全 1.1.1 网络安全的基本概念网络安全

3、的基本概念 从广义上来说,凡是涉及到网络上信息的机密从广义上来说,凡是涉及到网络上信息的机密 性、完整性、可用性、真实性、抗否认性和可控性性、完整性、可用性、真实性、抗否认性和可控性 的相关技术和理论都是网络安全所要研究的领域。的相关技术和理论都是网络安全所要研究的领域。 网络安全从其本质上来讲就是网络上的信息安全。网络安全从其本质上来讲就是网络上的信息安全。 1、信息安全、信息安全 (1)通信保密)通信保密 (2)信息安全)信息安全 (3)信息保障)信息保障 第 第1 1章网络安全章网络安全 2、网络安全、网络安全 一般可以认为网络安全包括物理安全、运行安全一般可以认为网络安全包括物理安全、

4、运行安全 和数据安全三个层次,它们涵盖的范围如图和数据安全三个层次,它们涵盖的范围如图1-1所示。所示。 网络安全的含义是指通过各种计算机、网络、密网络安全的含义是指通过各种计算机、网络、密 码技术和信息安全技术、网络控制技术,保护网络中码技术和信息安全技术、网络控制技术,保护网络中 传输、交换、处理和存储的信息的机密性、完整性、传输、交换、处理和存储的信息的机密性、完整性、 可用性、真实性、抗否认性和可控性。可用性、真实性、抗否认性和可控性。 第 第1 1章网络安全章网络安全 3、网络安全观、网络安全观 (1)网络安全是网络动态发展的问题。)网络安全是网络动态发展的问题。 (2)网络安全实施

5、是一个系统工程。)网络安全实施是一个系统工程。 (3)网络安全实施是一个社会工程。)网络安全实施是一个社会工程。 所以说,网络安全是一个动态发展的系统工程所以说,网络安全是一个动态发展的系统工程 和社会工程,需要长期、持久的巨大财力、物力、和社会工程,需要长期、持久的巨大财力、物力、 人力的投入,需要从组织、管理等方面采取强有力人力的投入,需要从组织、管理等方面采取强有力 的措施,才能确保网络在信息的大洋中永远坚固、的措施,才能确保网络在信息的大洋中永远坚固、 安全、可靠。安全、可靠。 第 第1 1章网络安全章网络安全 1.1.2 网络安全目标网络安全目标 在在ISO7498-2开放系统安全架

6、构中提出,要解开放系统安全架构中提出,要解 决网络安全问题,主要是在四方面提供服务,而决网络安全问题,主要是在四方面提供服务,而 IATF则近一步演化为安全的六性。则近一步演化为安全的六性。 1机密性机密性 2完整性完整性 3可用性可用性 4抗否认性抗否认性 5 5可控性可控性 6真实性真实性 第 第1 1章网络安全章网络安全 1.1.3 网络安全缺陷网络安全缺陷 1普遍存在的安全缺陷普遍存在的安全缺陷 (1)网络的规模。)网络的规模。 (2)电磁辐射和电磁泄漏。)电磁辐射和电磁泄漏。 (3)搭线。)搭线。 (4)串音。)串音。 2中国特色的安全缺陷中国特色的安全缺陷 (1)由技术被动性引起的

7、安全缺陷。)由技术被动性引起的安全缺陷。 (2)人员素质问题引起的安全缺陷。)人员素质问题引起的安全缺陷。 (3)缺乏系统的安全标准所引起的安全缺陷。)缺乏系统的安全标准所引起的安全缺陷。 第 第1 1章网络安全章网络安全 1.1.4 网络安全的研究内容网络安全的研究内容 1网络安全的研究领域网络安全的研究领域 网络安全在工作上涉及的领域和在技术上涉及的网络安全在工作上涉及的领域和在技术上涉及的 领域是不同的。一般认为大致可以分为三个领域:领域是不同的。一般认为大致可以分为三个领域: (1 1)社会经济领域。)社会经济领域。 (2 2)技术领域。)技术领域。 (3)电子商务领域。)电子商务领域

8、。 第 第1 1章网络安全章网络安全 2网络安全的研究内容网络安全的研究内容 网络安全技术研究内容及相互关系如图网络安全技术研究内容及相互关系如图1-2所示。所示。 第 第1 1章网络安全章网络安全 1.2 网络面临的安全威胁网络面临的安全威胁 1.2.1 网络存在的安全威胁网络存在的安全威胁 1.2.2 安全威胁的类型安全威胁的类型 1.2.3 安全威胁存在的原因安全威胁存在的原因 第 第1 1章网络安全章网络安全 1.2.1 网络存在的安全威胁网络存在的安全威胁 网络存在着形形色色的安全威胁,常见网络安全网络存在着形形色色的安全威胁,常见网络安全 威胁如图威胁如图1-3所示。所示。 第 第

9、1 1章网络安全章网络安全 1.2.2 安全威胁的类型安全威胁的类型 网络威胁日益严重,网络面临的威胁五花八门,网络威胁日益严重,网络面临的威胁五花八门, 概括起来主要有以下几类。概括起来主要有以下几类。 1内部窃密和破坏内部窃密和破坏 2截收截收 3非法访问非法访问 4破坏信息的完整性破坏信息的完整性 5冒充冒充 6破坏系统的可用性破坏系统的可用性 7重放重放 8抵赖抵赖 第 第1 1章网络安全章网络安全 1.2.3 安全威胁存在的原因安全威胁存在的原因 网络安全威胁存在的原因主要有以下几方面。网络安全威胁存在的原因主要有以下几方面。 1网络建设之初忽略了安全问题网络建设之初忽略了安全问题

10、2协议和软件设计本身的缺陷协议和软件设计本身的缺陷 3操作系统本身及其配置的安全性操作系统本身及其配置的安全性 4没有集中的管理机构和统一的政策没有集中的管理机构和统一的政策 5应用服务的访问控制、安全设计存在漏洞应用服务的访问控制、安全设计存在漏洞 6安全产品配置的安全性安全产品配置的安全性 7来自内部网用户的安全威胁来自内部网用户的安全威胁 8网络病毒和电子邮件病毒网络病毒和电子邮件病毒 第 第1 1章网络安全章网络安全 1.3 网络安全防护体系网络安全防护体系 1.3.1 网络安全防护体系网络安全防护体系 1.3.2 数据保密数据保密 1.3.3 访问控制技术访问控制技术 1.3.4 网

11、络监控网络监控 第 第1 1章网络安全章网络安全 1.3.1 网络安全防护体系网络安全防护体系 第 第1 1章网络安全章网络安全 1.3.2 数据保密数据保密 信息安全技术的主要任务是研究计算机系统和信息安全技术的主要任务是研究计算机系统和 通信网络内信息的保护方法,以实现系统内信息的通信网络内信息的保护方法,以实现系统内信息的 安全、保密、真实和完整。其中,信息安全的核心安全、保密、真实和完整。其中,信息安全的核心 是数据保密,一般就是我们所说的密码技术。是数据保密,一般就是我们所说的密码技术。 1数据加密数据加密 2数字签名数字签名 3数据加密传输数据加密传输 第 第1 1章网络安全章网络

12、安全 1.3.3 访问控制技术访问控制技术 访问控制技术就是通过不同的手段和策略实现网访问控制技术就是通过不同的手段和策略实现网 络上主体对客体的访问控制。在络上主体对客体的访问控制。在Internet上,客体是指上,客体是指 网络资源,主体是指访问资源的用户或应用。访问控网络资源,主体是指访问资源的用户或应用。访问控 制的目的是保证网络资源不被非法使用和访问。制的目的是保证网络资源不被非法使用和访问。 1入网访问控制入网访问控制 2网络权限控制网络权限控制 3目录级安全控制目录级安全控制 4属性安全控制属性安全控制 5访问控制产品访问控制产品 第 第1 1章网络安全章网络安全 1.3.4 网

13、络监控网络监控 网络安全体系的监控和响应环节是通过入侵检测网络安全体系的监控和响应环节是通过入侵检测 (IDS)来实现的。)来实现的。IDS从网络系统中的关键点收集信息,从网络系统中的关键点收集信息, 并加以分析,检测网络中是否有违反安全策略的行为和并加以分析,检测网络中是否有违反安全策略的行为和 识别遭受袭击的迹象。作为网络安全核心技术,入侵检识别遭受袭击的迹象。作为网络安全核心技术,入侵检 测技术可以缓解访问隐患,将网络安全的各个环节有机测技术可以缓解访问隐患,将网络安全的各个环节有机 地结合起来,实现对用户网络安全的有效保障。地结合起来,实现对用户网络安全的有效保障。 入侵检测分为基于主

14、机的入侵检测和基于网络的入入侵检测分为基于主机的入侵检测和基于网络的入 侵检测两种。主机的入侵检测置于被监测的主机系统上,侵检测两种。主机的入侵检测置于被监测的主机系统上, 监测用户的访问行为;网络的入侵检测置于被监测的网监测用户的访问行为;网络的入侵检测置于被监测的网 段上,监听网段内的所有数据包,判断其是否合法。段上,监听网段内的所有数据包,判断其是否合法。 第 第1 1章网络安全章网络安全 1.4 网络安全的发展网络安全的发展 1.4.1 网络安全的发展历史网络安全的发展历史 1.4.2 网络安全现状网络安全现状 1.4.3 网络安全发展趋势网络安全发展趋势 1.4.4 网络安全与发展的

15、关系网络安全与发展的关系 第 第1 1章网络安全章网络安全 1.4.1 网络安全的发展历史网络安全的发展历史 1通信保密阶段通信保密阶段 (20世纪世纪4070年代,年代,COMSEC) 2计算机系统安全阶段计算机系统安全阶段 (20世纪世纪7080年代,年代, INFOSEC) 3网络信息系统安全阶段网络信息系统安全阶段 (20世纪世纪80年代以后,年代以后,NETSEC) 第 第1 1章网络安全章网络安全 1.4.2 网络安全现状网络安全现状 网络安全发展至今,形式仍然不容乐观。据网络安全发展至今,形式仍然不容乐观。据 ATT与经济人情报中心(与经济人情报中心(EIU)就网络与商业)就网络

16、与商业 策略所作的最新调查,策略所作的最新调查,78%的企业局级主管认为的企业局级主管认为 计算机安全是企业网络惟一最关键的问题。网络计算机安全是企业网络惟一最关键的问题。网络 安全已经从安全已经从2003年调查的第年调查的第2位上升到今年的首位上升到今年的首 位,取代了网络可靠性和可用性而成为网络最关位,取代了网络可靠性和可用性而成为网络最关 键的问题。键的问题。 第 第1 1章网络安全章网络安全 1.4.3 网络安全发展趋势网络安全发展趋势 总的看来,对等(总的看来,对等(Peer-Peer)网络将成为主流,与)网络将成为主流,与 网格(网格(Grid)共存。网络进化的未来)共存。网络进化

17、的未来绿色网络绿色网络 呼唤着新的信息安全保障体系。呼唤着新的信息安全保障体系。 未来网络安全领域可能会发生三件事:未来网络安全领域可能会发生三件事: 其一是向更高级别的认证转移,其中包括生物认证、其一是向更高级别的认证转移,其中包括生物认证、 智能卡;智能卡; 其二,目前存储在用户计算机上的复杂数据将其二,目前存储在用户计算机上的复杂数据将“向向 上移动上移动”,由与银行相似的机构确保它们的安全;,由与银行相似的机构确保它们的安全; 第三是在全世界的国家和地区建立与驾照相似的制第三是在全世界的国家和地区建立与驾照相似的制 度,它们在计算机销售时限制计算机的运算能力,或要度,它们在计算机销售时限制计算机的运算能力,或要 求用户演示在自己的计算机受到攻击时抵御攻击的能力。求用户演示在自己的计算机受到攻击时抵御攻击的能力。 第 第1 1章网络安全章网络安全 1.4.4 网络安全与发展的关系网络安全与发展的关系 网络安全的发展与互联网的发展紧密相关,而网络安全的发展与互联网的发展紧密相关,而 互联网的发展又与经济的发展相关联。所以网络安互联网的发展又与经济的发展相关联。所以网络安 全的发展基本上同经济、互联网的发展相一致。全的发展基本上同经济、互联网的发展相一致。 把握

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论