网络安全防护技术_第1页
网络安全防护技术_第2页
网络安全防护技术_第3页
网络安全防护技术_第4页
网络安全防护技术_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主讲:黎培兴 博士二零零二年九月二零零二年九月第十二课:第四章第四章网络安全防护技术第四章网络安全防护技术第四章网络安全防护技术第四章网络安全防护技术4.1网络安全概述网络安全概述4.2计算机网络的安全服务和安全机制计算机网络的安全服务和安全机制4.3网络安全防护措施网络安全防护措施第四章网络安全防护技术第四章网络安全防护技术本章学习目标本章学习目标(1)掌握网络安全的基本概念和内容。了解)掌握网络安全的基本概念和内容。了解Internet安安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。(2)理解计算机网络提供的安全服务和安全机制、安全)

2、理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。全服务机制的配置。(3)掌握网络的安全管理与安全控制机制、网络安全的)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。的一些问题。返回本章首页返回本章首页第四章网络安全防护技术第四章网络安全防护技术4.1网络安全概述网络安全概述4.1.1网络安全的定义网络安全的定义4.1.2网络安全的研究内容网络安全的研究内容4.1.3Inte

3、rnet安全面临的威胁安全面临的威胁4.1.4个人上网用户面临的网络陷阱个人上网用户面临的网络陷阱返回本章首页返回本章首页第四章网络安全防护技术第四章网络安全防护技术4.1.1网络安全的定义网络安全的定义 1)保密性()保密性(Confidentiality) 2)完整性()完整性(Integrity) 3)可用性()可用性(Variability) 4)可审查性()可审查性(Accountability) 返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.1.2网络安全的研究内容网络安全的研究内容1物理安全物理安全2逻辑安全逻辑安全3操作系统提供的安全操作系统提供的安全4联网安

4、全联网安全5其他形式的安全其他形式的安全6虚假安全虚假安全返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.1.3Internet安全面临的威胁安全面临的威胁1黑客黑客2计算机病毒计算机病毒3特洛伊木马程序特洛伊木马程序4后门后门5窥探窥探返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.1.4个人上网用户面临的网络陷阱个人上网用户面临的网络陷阱(1)账号密码被窃取)账号密码被窃取(2)“电子炸弹电子炸弹”和和“垃圾邮件垃圾邮件”骚扰骚扰(3)网络病毒)网络病毒(4)winnuke攻击攻击返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.2计算机网络的

5、安全服务和安全机制计算机网络的安全服务和安全机制4.2.1计算机网络的安全服务计算机网络的安全服务4.2.2计算机网络的安全机制计算机网络的安全机制4.2.3安全服务和安全机制的关系安全服务和安全机制的关系4.2.4安全服务机制的配置安全服务机制的配置4.2.5安全服务与层的关系的实例安全服务与层的关系的实例返回本章首页返回本章首页第十三课:4.2节第四章网络安全防护技术第四章网络安全防护技术4.2.1计算机网络的安全服务计算机网络的安全服务1对象认证安全服务对象认证安全服务2访问控制安全服务访问控制安全服务3数据保密性安全服务数据保密性安全服务4数据完整性安全服务数据完整性安全服务5防抵赖安

6、全服务防抵赖安全服务返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.2.2计算机网络的安全机制计算机网络的安全机制1安全机制概述安全机制概述:安全机制分为两类,一类是与安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络安全服务有关,;另一类与管理功能有关。网络的安全机制主要有的安全机制主要有:2加密机制加密机制3数字签名机制数字签名机制4访问控制机制访问控制机制第四章网络安全防护技术第四章网络安全防护技术5数据完整性机制数据完整性机制6鉴别交换机制鉴别交换机制7防业务流分析机制防业务流分析机制8路由控制机制路由控制机制9公证机制公证机制10安全审计跟踪安全审计

7、跟踪返回本节返回本节计算机网络的安全机制计算机网络的安全机制第四章网络安全防护技术第四章网络安全防护技术4.2.3安全服务和安全机制的关系安全服务和安全机制的关系表4.1安全机制与安全服务的关系对照表返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.2.4安全服务机制的配置安全服务机制的配置1物理层物理层2数据链路层数据链路层3网络层网络层4传输层传输层5会话层会话层6表示层表示层7应用层应用层返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.2.5安全服务与层的关系的实例安全服务与层的关系的实例表4.2参考模型的各个层能提供的安全服务返回本节返回本节第四章网络安全

8、防护技术第四章网络安全防护技术4.3网络安全防护措施网络安全防护措施4.3.1网络的动态安全策略网络的动态安全策略4.3.2网络的安全管理与安全控制机制网络的安全管理与安全控制机制4.3.3网络安全的常规防护措施网络安全的常规防护措施4.3.4网络安全控制措施网络安全控制措施4.3.5网络安全实施过程中需要注意的一些问题网络安全实施过程中需要注意的一些问题返回本章首页返回本章首页第十四课:4.3节第四章网络安全防护技术第四章网络安全防护技术4.3.1网络的动态安全策略网络的动态安全策略(1)运行系统的安全)运行系统的安全(2)网络上系统信息的安全)网络上系统信息的安全(3)网络上信息传播的安全

9、)网络上信息传播的安全(4)网络上信息内容的安全)网络上信息内容的安全返回本节返回本节第四章网络安全防护技术第四章网络安全防护技术4.3.2网络的安全管理与安全控制机制网络的安全管理与安全控制机制1网络安全管理的隐患网络安全管理的隐患(1)有权账号管理混乱)有权账号管理混乱(2)系统缺乏分级管理)系统缺乏分级管理(3)FTP带来的隐患带来的隐患(4)CGI接口程序弊病接口程序弊病第四章网络安全防护技术第四章网络安全防护技术2网络安全管理的作用网络安全管理的作用1)在通信实体上实施强制安全策略。)在通信实体上实施强制安全策略。2)允许实体确定与之通信一组实体的自主安全)允许实体确定与之通信一组实

10、体的自主安全策略。策略。3)控制和分配信息到提供安全服务的各类开放)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生系统中,报告所提供的安全服务,以及已发生与安全有关的事件。与安全有关的事件。 4)在一个实际的开放系统中,可设想与安全)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中有关的信息将存储在文件或表中。 网络安全管理的作用网络安全管理的作用第四章网络安全防护技术第四章网络安全防护技术3网络安全管理的内容网络安全管理的内容(1)鉴别管理)鉴别管理(2)访问控制管理)访问控制管理(3)密钥管理)密钥管理(4)信息网络的安全管理)信息网络的安全

11、管理网络安全管理的内容网络安全管理的内容第四章网络安全防护技术第四章网络安全防护技术4安全审计跟踪安全审计跟踪审计跟踪管理包括:远程事件收集和报告,以及审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在允许和不允许对选择的事件进行审计跟踪。在OSI环境下,可审计的事件是妨碍系统安全的各环境下,可审计的事件是妨碍系统安全的各种企图。种企图。 返回本节返回本节安全审计跟踪安全审计跟踪第四章网络安全防护技术第四章网络安全防护技术4.3.3网络安全的常规防护措施网络安全的常规防护措施1采用备份来避免损失采用备份来避免损失2帮助用户自助帮助用户自助3预防引导病毒预防引导病

12、毒4预防文件病毒预防文件病毒5将访问控制加到将访问控制加到PC机机6防止无意的信息披露防止无意的信息披露7使用服务器安全使用服务器安全第四章网络安全防护技术第四章网络安全防护技术8使用网络操作系统的安全功能使用网络操作系统的安全功能9阻止局外人攻击阻止局外人攻击10不要促成过早的硬件故障不要促成过早的硬件故障11为灾难准备硬件为灾难准备硬件12学习数据恢复的基本知识学习数据恢复的基本知识13制定安全恢复策略制定安全恢复策略返回本节返回本节网络安全的常规防护措施网络安全的常规防护措施第四章网络安全防护技术第四章网络安全防护技术4.3.4网络安全控制措施网络安全控制措施1物理访问控制物理访问控制2

13、逻辑访问控制逻辑访问控制3组织方面的控制组织方面的控制4人事控制人事控制5操作控制操作控制第十五课:4.3.4第四章网络安全防护技术第四章网络安全防护技术6应用程序开发控制应用程序开发控制7工作站控制工作站控制8服务器控制服务器控制9数据传输保护数据传输保护返回本节返回本节网络安全控制措施网络安全控制措施第四章网络安全防护技术第四章网络安全防护技术4.3.5网络安全实施过程中需要注意的一些问题网络安全实施过程中需要注意的一些问题1网络安全分级应以风险为依据网络安全分级应以风险为依据2有效防止部件被毁坏或丢失可以得到最佳有效防止部件被毁坏或丢失可以得到最佳收益收益3安全概念确定在设计早期安全概念确定在设计早期4完善规则完善规则5注重经济效益规则注重经济效益规则第四章网络安全防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论