版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1.1 何谓网络安全1.1.1 安全的历史回顾1.1.2 信息安全1.1.3 网络安全1.2 网络风险分析与评估1.2.1 网络面临的安全性威胁1.2.2 影响网络安全的主要因素1.2.3 网络安全风险评估1.3 网络安全策略1.3.1 网络安全策略等级1.3.2 网络安全策略的主要内容1.4 网络安全的关键技术1.4.1网络安全研究的主要内容1.4.2网络安全防护技术1.5 网络安全技术研究与发展第1章 绪论1.1 何谓网络安全1.1.1 安全的历史回顾通信安全阶段 计算机系统信息安全时期 网络系统安全阶段 物联网安全阶段 1.1 何谓网络安全1.1.2 信息安全定义:为数据处理系统建立和采
2、取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。属性:可用性、可靠性、完整性、机密性和不可抵赖性。 1.1 何谓网络安全1.1.3网络安全定义:网络安全就是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。特性:机密性、认证 、完整性 、不可否认性 、可用性、可靠性和可控性。1.1 何谓网络安全(1)机密性(Confidentiality):指网络通信中的信息,仅能由发送者和预定的接收者所理解。既便是窃听
3、者截获报文,由于报文在一定程度上进行了加密处理,即进行了数据伪装,使得截获者也不能解密(即理解)所截获的报文含义。(2)认证(Authentication):指发送者和接收者都应该能证实网络通信过程中所涉及的另一方,确信通信的另一方确实具有它们自己所声称的身份。(3)完整性(Integrity):指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能被未授权的第三方修改;数据在存储或传输的过程中不被修改、破坏,不出现数据包的丢失、乱序等。(4)不可否认性(Non-Repudiation):
4、也称作不可抵赖性。不可否认性是面向通信双方(人、实体或进程)信息真实统一的安全要求,它包括收、发双方均不可抵赖。1.1 何谓网络安全(5)可用性(Availability) 可被授权实体访问并按需求使用的特性。无论在何时,只要用户需要,网络通信系统必须是可用的,也就是说网络通信系统不能拒绝服务。攻击者通常采用占用资源的手段阻碍授权者的工作。例如,网络环境下的拒绝服务、破坏网络系统的正常运行等都属于对可用性的攻击。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。(6)可靠性(Reliability) 系统在规定条件下和规定时间内完成规定任务的概率。可靠性是网络安全最基本的
5、要求之一,网络不可靠,故障不断,也就谈不上网络的安全。(7)可控性 网络对信息的传播应具有控制能力,确保仅允许拥有适当访问权限的实体以定义明确的方式,对访问权限内的资源进行访问。 机密性、完整性、认证和不可否认将在相当长的时期内仍是安全通信的关键组成部分。可用性、可靠性和可控性则是对安全通信概念的最新扩展,是为保证网络基础设施安全免受攻击而提出的。1.1 何谓网络安全1.1.3网络安全网络安全攻防技术体系 图1-1 网络安全攻防技术体系 1.2 网络风险分析与评估1.2.1网络面临的安全性威胁网络系统面临的安全威胁形式各种各样: 图1-2 网络系统面临的安全威胁1.2.1网络面临的安全性威胁从
6、网络通信的角度观察,可将网络通信安全所面临的威胁归纳为以下4种情况:1.2 网络风险分析与评估图1-3 网络通信面临的安全威胁图1-3 网络通信面临的安全威胁1.2 网络风险分析与评估1.2.1网络面临的安全性威胁 1)截获。攻击者从网络上窃听他人的通信内容。例如,通过窃听获取网络上传输的数据,或非授权复制文件或程序等。这是针对机密性的一种攻击。 2)阻断。攻击者有意阻断他人在网络上的通信。例如,破坏硬盘之类的硬件,切断通信线路,使文件管理失效等。这是针对可用性的一种攻击。 3)篡改。攻击者故意篡改网络上传输的报文。例如,改变数据文件的值、修改程序,或修改在网络上传送的报文内容等。这是针对完整
7、性的一种攻击。 4)伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。例如,对网络传输的信息插入伪造报文,或在数据文件中加入一些记录等。这是针对真实性(认证)的一种攻击。1.3 网络安全策略1.2.1网络面临的安全性威胁从网络通信的角度观察,可将网络通信安全所面临的威胁归纳为以下4种情况 1.2 网络风险分析与评估1.2.2 影响网络安全的主要因素1)人为因素2)网络通信协议存在先天性安全漏洞3)计算机硬件系统故障4)操作系统的先天性缺陷5)网络数据库、应用软件存在的缺陷和漏洞1.2 网络风险分析与评估1.2.3 网络安全风险评估定义:网络安全风险评估是指依据有关网络安全技术标准
8、,对网络系统及由其处理、传输和存储信息的机密性、完整性和可用性等安全属性进行科学评价的过程。网络风险评估的主要环节及其方法 图1-4 网络安全风险评估涉及的四个环节1.2 网络风险分析与评估1.2.3 网络安全风险评估(1) 安全风险分析网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。就网络安全而言,漏洞和威胁是测定风险的两个主要对象。(2) 风险评估风险评估的方法有很多种,概括起来可分为两大类:定量的风险评估方法、定性的风险评估方法。(3) 安全决策安全决策就是根据评估结论决定网络系统所需要采取的安全措施。在安全决策的过程中,根据评估的结论可选择使用以下某一
9、策略:1)逃避策略,即针对现有的安全问题,不采取任何安全措施加以防范。2)应对策略,即针对现有的安全问题,采取一定的安全措施来防止威胁的发生。3)转移策略,把现有的安全问题可能造成的损失转移到别人(如保险公司)。(4) 安全监测在网络运行期间,系统随时都有可能产生新的变化,这时先前的风险评估结论就失去了意义,安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。1.3 网络安全策略定义:安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列规则。这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资
10、源;当网络环境发生不正常行为时,应如何响应与恢复。1.3 网络安全策略1.3.1 网络安全策略等级网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。总体策略用于阐述安全策略的总体思想,而具体规则用于说明什么是允许的,什么是禁止的。通常将安全策略划分为如下四个等级:1)一切都是禁止的。最高保护策略,实现方法是切断内部网络与外部网络的连接。采用这种策略虽能有效防止内部网络遭受外部攻击,但也隔绝了内部网络与外界的连接,通常情况下不可取。2)一切未被允许的都是禁止的。这种策略开放(允许)有限的资源,对于未明确允许的资源禁止访问。3)一切未被禁止的都是允许的。这种策略只禁止对部分
11、资源的访问,对于未明确禁止的资源都允许访问。4)一切都是允许的。这是没有任何保护的策略,即把内部网络的全部资源完全对外开放,不加任何保护。通常情况下,也是不可取。1.3 网络安全策略1.3.2 网络安全策略的主要内容主要讨论介绍网络系统的一些实用性安全策略。物理安全策略安全访问控制策略网络加密策略网络安全管理策略 1.4 网络安全的关键技术1.4.1网络安全研究的主要内容1.4 网络安全的关键技术1.4.2 网络安全防护技术口令加密传输加密物理网闸防火墙技术智能卡技术电子钥匙生物特征识别IP安全蜜罐技术病毒查杀技术虚拟专用网扫描技术入侵检测系统入侵防御系统信息过滤计算机取证信息隐藏文件加密虚拟局域网数字签名指纹识别数字水印声音识别头像识别加密技术访问控制技术安全检测技术安全监控技术安全审计技术图1-6 网络安全防护技术1.5 网络安全技术研究与发展网络系统的安全性和可靠性已经成为世界共同关注的焦点。它不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家、社会安全。我国在国家中长期科技发展规划纲要(简称纲要)中明确提出了“以发展高可信网络为重点,开发网络信息安全技术及相关产品,建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力”的要求;并在20062020国家信息化发展战略中提出:建设国家
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版墓地使用权转售与墓园维护服务合同4篇
- 2025版园艺树苗种植合作合同范本范文3篇
- 安徽省芜湖市无为市2024-2025学年七年级上学期期末地理试题(含答案)
- 仪器仪表在智能娱乐与虚拟现实体验中的应用考核试卷
- 小麦种植农业土地流转研究考核试卷
- 二零二五年度木雕工艺研发与创新合作合同4篇
- 2025年受欢迎广告协议指南大揭秘攻略
- 2025年化工品批发合同
- 2025年孕妇健身指导服务协议
- 2025年高端纸质信封印刷定制委托协议6篇
- 2025年上半年江苏连云港灌云县招聘“乡村振兴专干”16人易考易错模拟试题(共500题)试卷后附参考答案
- DB3301T 0382-2022 公共资源交易开评标数字见证服务规范
- 人教版2024-2025学年八年级上学期数学期末压轴题练习
- 江苏省无锡市2023-2024学年八年级上学期期末数学试题(原卷版)
- 俄语版:中国文化概论之中国的传统节日
- 2022年湖南省公务员录用考试《申论》真题(县乡卷)及答案解析
- 妇科一病一品护理汇报
- 2024年全国统一高考数学试卷(新高考Ⅱ)含答案
- 移动商务内容运营(吴洪贵)任务四 引起受众传播内容要素的掌控
- 绘本《汪汪的生日派对》
- 助产护理毕业论文
评论
0/150
提交评论