网络信息安全概述课件_第1页
网络信息安全概述课件_第2页
网络信息安全概述课件_第3页
网络信息安全概述课件_第4页
网络信息安全概述课件_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章网络信息安全概述一、信息安全基本概念二、网络信息安全及其体系结构三、网络信息安全威胁四、网络信息的基本要素五、网络信息技术六、网络信息的工作目的七、网络信息模型及其主要评价准则11/27/20221h第一章网络信息安全概述一、信息安全基本概念11/27/本章主要介绍了信息安全、网络信息安全的概念,内容涉及网络信息安全威胁、安全的要素以及安全技术、安全工作目的等。

信息安全(Informationsecurity)网络信息安全(Networkandinformationsecurity)实体安全(Entitysecurity)运行安全(Operationsecurity)Keyword11/27/20222h本章主要介绍了信息安全、网络信息安全的概念,内容涉及网络信息网络信息安全不仅涉及到国家的经济、金融和社会的安全,也涉及到国防、政治和文化的安全,可以说,信息安全就是国家安全。企业的信息化促进了电子商务的蓬勃发展,同时也电子商务的发展也推动了企业的创新与结构调整,进而大大提高了企业的效率。但是,在发展的过程中存在着严峻的安全问题,其中比较大的问题依然是信息安全问题。11/27/20223h网络信息安全不仅涉及到国家的经济、金融和社会的安全,也涉及到信息安全是电子商务发展的基础和动力。开放的、自由和国际化和Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用因特网提高办事效率和市场反应能力,以便更具竞争力。如何保护企业和机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一.11/27/20224h信息安全是电子商务发展的基础和动力。开放的、自由和国际化和I第节信息安全基本概念1.1.1信息安全“安全”概念就是指“远离危险的状态和特征”和“为防范间谍活动和蓄意破坏、犯罪、攻击或逃跑而采取的措施”安全不是技术,而是一个过程。对于信息安全(国内),中国工程院权威人士认为:可以把信息安全保密内容分为实体安全、运行安全、数据安全和管理安全等四个方面。111/27/20225h第节信息安全基本概念1.1.1信息安全111/27许多教科书上认为计算机安全包括:实体安全、运行安全、数据安全和软件安全.而国家信息安全等级保护条例中心认为,计算机信息人机系统安全和目标是着为实体安全、运行安全、信息安全和人员安全维护。对于信息安全(国外),有人认为,信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度的减少商务的损失,最大限度的获取投资和商务的回报,涉及的是机密性、完整性和可用性。11/27/20226h许多教科书上认为计算机安全包括:实体安全、运行安全、数据安全我们认为信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏、或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性、可控性和不可否认性。实体安全(物理安全)就是保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾和火灾和其它环境事故破坏的措施和过程。运行安全:就是为保障系统功能和安全实现,提供一套安全措施(如风险分析)来保护来保护信息处理过程的安全。11/27/20227h我们认为信息安全是指防止信息资源被故意的或偶然的非授权泄露、数据安全和内容安全(见书本)

信息安全分层结构与信息安全和属性之间的关系属性机密性真实性可用性层次物理安全卫生防泄漏抗恶劣环境运行安全抗非授权访问正常提供服务数据安全防解析发布/路由/内容真实抗否认内容安全信息解析路由内容欺骗信息阻断11/27/20228h数据安全和内容安全(见书本)11/27/20228h1.1.2信息安全技术含义:就是指在信息系统的物理层、运行层以及对信息自身的保护及攻击的层面上,所反应出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击和的技术。信息安全的技术安全措施可分为访问控制技术和密码技术两大类。11/27/20229h1.1.2信息安全技术11/27/20229h第节网络信息安全及其体系结构1.2.1网络信息安全概况网络信息系统依靠计算机网络接收和处理信息,实现其相互间的联系和对目标的管理和控制.以网络方式获取信息和交流信息已成为现代信息社会的一个重要特征.因特网所具有的特性对网络信息安全提出了更高的要求,主要表现在以下几点:211/27/202210h第节网络信息安全及其体系结构1.2.1网络信息安全概况一、开放性网络的技术是全开放的,任何一个人或团体都可能获得,因而网络所面临的破坏和攻击是多方面的。二、国际性网络的攻击不仅来自于本地网络的用户,还可以来自于因特网上的任何一台机器。三、自由性网络最初对用户的使用并没有提供任何的技术制约,用户可以自由的访问网络,自由的使用和发布各种类型的信息。用户只对自己的行为负责,而没有的任何法制约束。

11/27/202211h一、开放性11/27/202211h近年来,国家有关部门逐步重视网络信息安全问题,建立了相应的机构,发布了有关的法规,以加强对网络信息的管理.2001年1月,国家保密局发布的<<计算机信息系统国际联网保密管理规定>>已开始实施.2000年4月,公安部发布了<<计算机病毒防治管理办法>>.2000年10月,信息产业部成立了网络安全应急协调小组.11/27/202212h近年来,国家有关部门逐步重视网络信息安全问题,建立了相应的机目前,在网络安全产品研制和开发方面,我国每三天就有一家安全公司成立.我国一些比较很有知名的IT公司也纷纷开始开发安全产品,例如:紫光、天网、实达朗科和海信等都有了自己的防火墙。国外网络安全厂商也纷纷涌入我国,并采取各种手段,以扩大国内市场份额。11/27/202213h目前,在网络安全产品研制和开发方面,我国每三天就有一家安全公1.1.2网络信息安全概念从本质上讲,网络信息安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏,系统连续可靠正常的运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性和真实性和相关技术和理论都是网络信息安全所要研究的领域。11/27/202214h1.1.2网络信息安全概念11/27/202214h如何更有效的保护重要的信息数据、提高计算机系统的网络安全性已成为所有计算机网络应用必须考虑和解决的一个重要问题。网络信息可分为静态信息和动态信息。11/27/202215h如何更有效的保护重要的信息数据、提高计算机系统的网络安全性已1.2.3网络安全的体系结构网络安全的体系结构由以下几个方面组成:物理安全、网络安全和信息安全一、物理安全:是保护计算机网络网络设备、设施以及其它媒体免遭地震、水灾和火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏行为过程。主要包括三个方面:

环境安全设备安全媒体安全12311/27/202216h1.2.3网络安全的体系结构12311/27/202216h正常的防范措施:一、对主机房及重要信息存储、收发部门进行屏蔽处理。二、对本地网和局域网传输线路传导力辐射的抑制。三、对终端设备辐射的防范11/27/202217h正常的防范措施:11/27/202217h二、网络安全网络安全包括:系统(主机、服务器)安全、反病毒、系统安全检测、入侵检测、审计分析、子网安全以及网络安全检测等。1.内外网隔离及访问控制系统防火墙分组过滤应用代理11/27/202218h二、网络安全分组过滤应用代理11/27/202218h2.内部网不同网络安全域的隔离及访问控制.在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。3网络安全检测信息网络系统的安全性取决于网络系统中最薄弱的环节。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点的漏洞。11/27/202219h2.内部网不同网络安全域的隔离及访问控制.11/27/204审计与监控它不仅级识别谁访问了系统,还能指出系统正被怎样的使用5反病毒网络反病毒技术包括预防病毒、检测病毒和消毒。反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测。6网络备份一、全盘备份二、增量备份三、差分备份

11/27/202220h4审计与监控11/27/202220h三、信息安全1.鉴别一、口令机制二、智能卡三、主体特征鉴别11/27/202221h三、信息安全11/27/202221h2.数据传输安全系统为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。3.数据存储安全系统

数据库安全及终端安全4.信息内容审计系统11/27/202222h2.数据传输安全系统11/27/202222h5.安全管理一、安全管理有规则多人负责任期有限有规则职责分离原则二、安全管理的实现根据工作的重要程度,确定该系统的安全等级;根据确定的安全等级,确定安全管理的范围。11/27/202223h5.安全管理11/27/202223h针对网络信息系统实际运行的TCP/IP协议,我们、把网络安全体系分为五个层次:应用层应用平台和系统的安全会话层会话安全网络层安全路由/访问机制链路层链路安全物理层网络层信息安全11/27/202224h针对网络信息系统实际运行的TCP/IP协议,我们、把网络安全第节网络信息安全威胁1.3.1网络信息安全威胁种类一、网络信息安全存在的威胁1非授权访问没有预先经过同意,就使用网络或计算机资源被看作是非授权访问。如有意避开系统访问控制,寻网络设备及资源进行非正常使用,越权访问信息。311/27/202225h第节网络信息安全威胁1.3.1网络2信息泄漏或丢失指敏感数据在有意或无意中被泄漏出去。3破坏数据完整性以非法手段窃取对数据的使用权,或恶意添加、修改、删除数据,以干扰用户的正常使用。4拒绝服务攻击这种攻击不对对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应速度减慢甚至瘫痪。5利用网络传播病毒11/27/202226h2信息泄漏或丢失11/27/202226h二、互联网络信息安全存在的安全1信息的截取如果没有釆取加密措施或密度强度不够,攻击者可能通过互联网或公用电话网等装置内按装截收装置或在数据包通过的网关和路由器上截取数据等。2信息的篡改当攻击者熟悉了网络信息格式后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。11/27/202227h二、互联网络信息安全存在的安全11/27/202227h3信息假冒当攻击者掌握了网络信息数据规律或了解商务信息以后,可以假冒用户或发送假冒信息欺骗其它用户。两种方式:伪造电子邮件和假冒家他人身份11/27/202228h3信息假冒11/27/202228h1.3.2网络信息安全威胁的表现形式内部威胁、外部威胁、主动威胁、被动威胁、偶发性威胁和故意性威胁、A、B、C等级威胁。针对网络安全的威胁有三个方面:1.人为的无意失误2.人为的故意失误3.网络软件的漏洞和“后门”11/27/202229h1.3.2网络信息安全威胁的第节网络信息安全的基本要素网络信息安全的核心:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性和真实性等。网络信息的基本要素1.保密性要保证数据在传输或存储过程中不被他人窃取411/27/202230h第节网络信息安全的基本要素网络信息安全的核心:通过计算机2.完整性是指网络信息未经授权不能进行改变的特性。要求信息不被泄露给未授权的人,而完整性则要求信息不受到各种原因的破坏。3.可用性是网络信息系统面向用户的安全性能,是网络信息可被授权实体访问并按需求使用的特性。11/27/202231h2.完整性11/27/202231h4.可控性是指对信息及信息系统实施安全监控以及对网络信息的传播及内容具的控制能力的特性5.可审查性能够对网络出现的安全问题提供调查依据和手段。6.不可抵懒性也称不可否认性,在网络信息系统交互过程中,确信参与者的真实同一性。11/27/202232h4.可控性11/27/202232h7.认证性保证信息资源不被非授权的使用。一般通过CA和证书来实现。8.可靠性网络信息系统能够在规定条件下和规定时间内完成规定的功能的特征,是系统安全最基本要求之一。11/27/202233h7.认证性11/27/202233h第5节网络信息安全技术网络信息安全技术主要包括:网络加密技术、防火墙技术、网络地址转换技术、身份验证技术和网络防病毒技术。1.数据传输加密技术链路加密、节点加密、端到端的加密常规密码算法公钥密码算法11/27/202234h第5节网络信息安全技术网络信息安全技术主要包括:网络加密技2.防火墙技术.防火墙是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。3.网络地址转换技术(NAT)网络地址转换器也称为地址共享器或地址映射器。内部主机向外部主机连接时,使用同一个IP地址;相反,外部主机向内部主机连接时,必须通过网关映射到内部主机上。11/27/202235h2.防火墙技术11/27/202235h4.OS安全内核技术美国国防部(DOD)技术标准把OS的安全等级分成D、C1、C2、B1、B2、B3和A级。目前,主要的OS的安全等级都是C2级。5.身份验证技术身份验证是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。一、数字签名二、Kerberos系统基于DCE/Kerberos的身份验证11/27/202236h4.OS安全内核技术11/27/202236h6.网络防病毒技术一、预防病毒技术二、检测病毒技术三、消除病毒技术7.数据完整性鉴别技术

一、报文鉴别二、校验和三、加密校验和四、消息完整性编码MIC8.防抵懒技术常用方法是数字签名。数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认他发送过数据这一事实。11/27/202237h6.网络防病毒技术11/27/202237h9.网络信息安全研究方向1.安全技术基础2.入侵与防范技术研究3.系统安全体系及策略研究4.内容安全分析及保障技术研究11/27/202238h9.网络信息安全研究方向11/27/202238h第6节网络信息安全的工作目的目标:对网络安全现状作出判断较为准确地估计特定网络用户的风险建立相应的控制风险体制最大限度的提高系统的可用性,并把网络带来的风险减低到可接受程度11/27/202239h第6节网络信息安全的工作目的目标:11/27/202239第7节信息安全模型及其主要评价准则1.7.1攸攸信息安全模型1.P2DR安全模式安全=风险分析+执行策略+漏洞检测+实时响应2.PPDRR安全模式公式1:Pt>Dt+Rt公式2:Et=Dt+Rt(P1=0)11/27/202240h第7节信息安全模型及其主要评价准则1.7.1攸攸信息安全模1.7.2信息安全的主要评介标准1.美国TCSEC(桔皮书)它将安全分为四个方面(安全政策、可说明性、安全保障和文档)和七个安全级别(从高到低依次是D、C1、C2、B1、B2、B3和A)2.欧洲ITSEC它定义了从EO级到E6级的七个安全等级和十种安全功能。11/27/202241h1.7.2信息安全的主要评介标准11/27/202241h3.美国联邦准则FC该标准的目的是提供TCSEC的升级版本,同时保护已有资源4.联合公共准则CCCC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价准则5.系统安全工程能力成熟模型(SSE-CMM)该模型定义了一个安全工程过程应有的特征,这些特征是完善的安全工程的根本保证。6.ISO安全体系结构标准该标准提供了安全服务与有关机制的一般描述,确定地参考模型内部可以提供这些服务机制的位置11/27/202242h3.美国联邦准则FC11/27/202242h第一章网络信息安全概述一、信息安全基本概念二、网络信息安全及其体系结构三、网络信息安全威胁四、网络信息的基本要素五、网络信息技术六、网络信息的工作目的七、网络信息模型及其主要评价准则11/27/202243h第一章网络信息安全概述一、信息安全基本概念11/27/本章主要介绍了信息安全、网络信息安全的概念,内容涉及网络信息安全威胁、安全的要素以及安全技术、安全工作目的等。

信息安全(Informationsecurity)网络信息安全(Networkandinformationsecurity)实体安全(Entitysecurity)运行安全(Operationsecurity)Keyword11/27/202244h本章主要介绍了信息安全、网络信息安全的概念,内容涉及网络信息网络信息安全不仅涉及到国家的经济、金融和社会的安全,也涉及到国防、政治和文化的安全,可以说,信息安全就是国家安全。企业的信息化促进了电子商务的蓬勃发展,同时也电子商务的发展也推动了企业的创新与结构调整,进而大大提高了企业的效率。但是,在发展的过程中存在着严峻的安全问题,其中比较大的问题依然是信息安全问题。11/27/202245h网络信息安全不仅涉及到国家的经济、金融和社会的安全,也涉及到信息安全是电子商务发展的基础和动力。开放的、自由和国际化和Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用因特网提高办事效率和市场反应能力,以便更具竞争力。如何保护企业和机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一.11/27/202246h信息安全是电子商务发展的基础和动力。开放的、自由和国际化和I第节信息安全基本概念1.1.1信息安全“安全”概念就是指“远离危险的状态和特征”和“为防范间谍活动和蓄意破坏、犯罪、攻击或逃跑而采取的措施”安全不是技术,而是一个过程。对于信息安全(国内),中国工程院权威人士认为:可以把信息安全保密内容分为实体安全、运行安全、数据安全和管理安全等四个方面。111/27/202247h第节信息安全基本概念1.1.1信息安全111/27许多教科书上认为计算机安全包括:实体安全、运行安全、数据安全和软件安全.而国家信息安全等级保护条例中心认为,计算机信息人机系统安全和目标是着为实体安全、运行安全、信息安全和人员安全维护。对于信息安全(国外),有人认为,信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度的减少商务的损失,最大限度的获取投资和商务的回报,涉及的是机密性、完整性和可用性。11/27/202248h许多教科书上认为计算机安全包括:实体安全、运行安全、数据安全我们认为信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏、或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性、可控性和不可否认性。实体安全(物理安全)就是保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾和火灾和其它环境事故破坏的措施和过程。运行安全:就是为保障系统功能和安全实现,提供一套安全措施(如风险分析)来保护来保护信息处理过程的安全。11/27/202249h我们认为信息安全是指防止信息资源被故意的或偶然的非授权泄露、数据安全和内容安全(见书本)

信息安全分层结构与信息安全和属性之间的关系属性机密性真实性可用性层次物理安全卫生防泄漏抗恶劣环境运行安全抗非授权访问正常提供服务数据安全防解析发布/路由/内容真实抗否认内容安全信息解析路由内容欺骗信息阻断11/27/202250h数据安全和内容安全(见书本)11/27/20228h1.1.2信息安全技术含义:就是指在信息系统的物理层、运行层以及对信息自身的保护及攻击的层面上,所反应出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击和的技术。信息安全的技术安全措施可分为访问控制技术和密码技术两大类。11/27/202251h1.1.2信息安全技术11/27/20229h第节网络信息安全及其体系结构1.2.1网络信息安全概况网络信息系统依靠计算机网络接收和处理信息,实现其相互间的联系和对目标的管理和控制.以网络方式获取信息和交流信息已成为现代信息社会的一个重要特征.因特网所具有的特性对网络信息安全提出了更高的要求,主要表现在以下几点:211/27/202252h第节网络信息安全及其体系结构1.2.1网络信息安全概况一、开放性网络的技术是全开放的,任何一个人或团体都可能获得,因而网络所面临的破坏和攻击是多方面的。二、国际性网络的攻击不仅来自于本地网络的用户,还可以来自于因特网上的任何一台机器。三、自由性网络最初对用户的使用并没有提供任何的技术制约,用户可以自由的访问网络,自由的使用和发布各种类型的信息。用户只对自己的行为负责,而没有的任何法制约束。

11/27/202253h一、开放性11/27/202211h近年来,国家有关部门逐步重视网络信息安全问题,建立了相应的机构,发布了有关的法规,以加强对网络信息的管理.2001年1月,国家保密局发布的<<计算机信息系统国际联网保密管理规定>>已开始实施.2000年4月,公安部发布了<<计算机病毒防治管理办法>>.2000年10月,信息产业部成立了网络安全应急协调小组.11/27/202254h近年来,国家有关部门逐步重视网络信息安全问题,建立了相应的机目前,在网络安全产品研制和开发方面,我国每三天就有一家安全公司成立.我国一些比较很有知名的IT公司也纷纷开始开发安全产品,例如:紫光、天网、实达朗科和海信等都有了自己的防火墙。国外网络安全厂商也纷纷涌入我国,并采取各种手段,以扩大国内市场份额。11/27/202255h目前,在网络安全产品研制和开发方面,我国每三天就有一家安全公1.1.2网络信息安全概念从本质上讲,网络信息安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏,系统连续可靠正常的运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性和真实性和相关技术和理论都是网络信息安全所要研究的领域。11/27/202256h1.1.2网络信息安全概念11/27/202214h如何更有效的保护重要的信息数据、提高计算机系统的网络安全性已成为所有计算机网络应用必须考虑和解决的一个重要问题。网络信息可分为静态信息和动态信息。11/27/202257h如何更有效的保护重要的信息数据、提高计算机系统的网络安全性已1.2.3网络安全的体系结构网络安全的体系结构由以下几个方面组成:物理安全、网络安全和信息安全一、物理安全:是保护计算机网络网络设备、设施以及其它媒体免遭地震、水灾和火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致的破坏行为过程。主要包括三个方面:

环境安全设备安全媒体安全12311/27/202258h1.2.3网络安全的体系结构12311/27/202216h正常的防范措施:一、对主机房及重要信息存储、收发部门进行屏蔽处理。二、对本地网和局域网传输线路传导力辐射的抑制。三、对终端设备辐射的防范11/27/202259h正常的防范措施:11/27/202217h二、网络安全网络安全包括:系统(主机、服务器)安全、反病毒、系统安全检测、入侵检测、审计分析、子网安全以及网络安全检测等。1.内外网隔离及访问控制系统防火墙分组过滤应用代理11/27/202260h二、网络安全分组过滤应用代理11/27/202218h2.内部网不同网络安全域的隔离及访问控制.在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。3网络安全检测信息网络系统的安全性取决于网络系统中最薄弱的环节。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点的漏洞。11/27/202261h2.内部网不同网络安全域的隔离及访问控制.11/27/204审计与监控它不仅级识别谁访问了系统,还能指出系统正被怎样的使用5反病毒网络反病毒技术包括预防病毒、检测病毒和消毒。反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测。6网络备份一、全盘备份二、增量备份三、差分备份

11/27/202262h4审计与监控11/27/202220h三、信息安全1.鉴别一、口令机制二、智能卡三、主体特征鉴别11/27/202263h三、信息安全11/27/202221h2.数据传输安全系统为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。3.数据存储安全系统

数据库安全及终端安全4.信息内容审计系统11/27/202264h2.数据传输安全系统11/27/202222h5.安全管理一、安全管理有规则多人负责任期有限有规则职责分离原则二、安全管理的实现根据工作的重要程度,确定该系统的安全等级;根据确定的安全等级,确定安全管理的范围。11/27/202265h5.安全管理11/27/202223h针对网络信息系统实际运行的TCP/IP协议,我们、把网络安全体系分为五个层次:应用层应用平台和系统的安全会话层会话安全网络层安全路由/访问机制链路层链路安全物理层网络层信息安全11/27/202266h针对网络信息系统实际运行的TCP/IP协议,我们、把网络安全第节网络信息安全威胁1.3.1网络信息安全威胁种类一、网络信息安全存在的威胁1非授权访问没有预先经过同意,就使用网络或计算机资源被看作是非授权访问。如有意避开系统访问控制,寻网络设备及资源进行非正常使用,越权访问信息。311/27/202267h第节网络信息安全威胁1.3.1网络2信息泄漏或丢失指敏感数据在有意或无意中被泄漏出去。3破坏数据完整性以非法手段窃取对数据的使用权,或恶意添加、修改、删除数据,以干扰用户的正常使用。4拒绝服务攻击这种攻击不对对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应速度减慢甚至瘫痪。5利用网络传播病毒11/27/202268h2信息泄漏或丢失11/27/202226h二、互联网络信息安全存在的安全1信息的截取如果没有釆取加密措施或密度强度不够,攻击者可能通过互联网或公用电话网等装置内按装截收装置或在数据包通过的网关和路由器上截取数据等。2信息的篡改当攻击者熟悉了网络信息格式后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。11/27/202269h二、互联网络信息安全存在的安全11/27/202227h3信息假冒当攻击者掌握了网络信息数据规律或了解商务信息以后,可以假冒用户或发送假冒信息欺骗其它用户。两种方式:伪造电子邮件和假冒家他人身份11/27/202270h3信息假冒11/27/202228h1.3.2网络信息安全威胁的表现形式内部威胁、外部威胁、主动威胁、被动威胁、偶发性威胁和故意性威胁、A、B、C等级威胁。针对网络安全的威胁有三个方面:1.人为的无意失误2.人为的故意失误3.网络软件的漏洞和“后门”11/27/202271h1.3.2网络信息安全威胁的第节网络信息安全的基本要素网络信息安全的核心:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性和真实性等。网络信息的基本要素1.保密性要保证数据在传输或存储过程中不被他人窃取411/27/202272h第节网络信息安全的基本要素网络信息安全的核心:通过计算机2.完整性是指网络信息未经授权不能进行改变的特性。要求信息不被泄露给未授权的人,而完整性则要求信息不受到各种原因的破坏。3.可用性是网络信息系统面向用户的安全性能,是网络信息可被授权实体访问并按需求使用的特性。11/27/202273h2.完整性11/27/202231h4.可控性是指对信息及信息系统实施安全监控以及对网络信息的传播及内容具的控制能力的特性5.可审查性能够对网络出现的安全问题提供调查依据和手段。6.不可抵懒性也称不可否认性,在网络信息系统交互过程中,确信参与者的真实同一性。11/27/202274h4.可控性11/27/202232h7.认证性保证信息资源不被非授权的使用。一般通过CA和证书来实现。8.可靠性网络信息系统能够在规定条件下和规定时间内完成规定的功能的特征,是系统安全最基本要求之一。11/27/202275h7.认证性11/27/202233h第5节网络信息安全技术网络信息安全技术主要包括:网络加密技术、防火墙技术、网络地址转换技术、身份验证技术和网络防病毒技术。1.数据传输加密技术链路加密、节点加密、端到端的加密常规密码算法公钥密码算法11/27/202276h第5节网络信息安全技术网络信息安全技术主要包括:网络加密技2.防火墙技术.防火墙是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论