![计算机网络安全概述汇编课件_第1页](http://file4.renrendoc.com/view/ea2519bdc18dc13688c411e826cfb270/ea2519bdc18dc13688c411e826cfb2701.gif)
![计算机网络安全概述汇编课件_第2页](http://file4.renrendoc.com/view/ea2519bdc18dc13688c411e826cfb270/ea2519bdc18dc13688c411e826cfb2702.gif)
![计算机网络安全概述汇编课件_第3页](http://file4.renrendoc.com/view/ea2519bdc18dc13688c411e826cfb270/ea2519bdc18dc13688c411e826cfb2703.gif)
![计算机网络安全概述汇编课件_第4页](http://file4.renrendoc.com/view/ea2519bdc18dc13688c411e826cfb270/ea2519bdc18dc13688c411e826cfb2704.gif)
![计算机网络安全概述汇编课件_第5页](http://file4.renrendoc.com/view/ea2519bdc18dc13688c411e826cfb270/ea2519bdc18dc13688c411e826cfb2705.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全概述计算机网络安全概述*网络安全概述2难点
网络安全关键技术*网络安全概述2难点网络安全关键技术*网络安全概述3网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。国家安全委员会(中国国家机关)*网络安全概述3网络安全为什么重要?网络应用已渗透到现代社会报告指出,到2013年,全球网民数量达到22亿,其中亚洲网民数量将占到43%,而中国网民占到全球的17%。报告指出,到2013年,全球网民数量达到22亿,其中亚洲网民截至2016年12月底,我国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升了2.9个百分点。
中国网民规模和互联网普及率截至2016年12月底,我国网民规模达7.31亿,全年共计新网民互联网接入设备使用情况新网民互联网接入设备使用情况至2016年12月,我国手机网民规模达6.95亿,较2015年底增加7550万人。网民中使用手机上网人群的占比由2015年的90.1%提升至95.1%,提升5个百分点,网民手机上网比例在高基数基础上进一步攀升。中国手机网民规模及其占网民比例至2016年12月,我国手机网民规模达6.95亿,较2015*网络安全概述82016年度中国被篡改网页的网站*网络安全概述82016年度中国被篡改网页的网站2016年网络安全事件类型分布图2016年网络安全事件类型分布图计算机网络面临的安全威胁计算机网络面临的安全威胁2014年,共发现中文钓鱼网站55063个,较之2013年有所下降,但仍居于高位。图中
描述了全球中文钓鱼网站数量按年统计趋势。该图显示近两年的中文钓鱼网站数量同比2012年大幅增加。网络钓鱼已成为威胁网络安全的突出问题,网络安全形势与挑战日益严重*网络安全概述112014年,共发现中文钓鱼网站55063个,较之20*网络安全概述12数据2015年10月,《InformationWeek》研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。*网络安全概述12数据2015年10月,《Informati*网络安全概述13网络安全的重要性信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。*网络安全概述13网络安全的重要性信息安全空间将成为传统的国*网络安全概述1438届世界电信日的主题*网络安全概述1438届世界电信日的主题*网络安全概述15网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”*网络安全概述15网络脆弱性的原因“INTERNET的美妙之*网络安全概述16网络脆弱性的原因*网络安全概述16网络脆弱性的原因*网络安全概述17网络脆弱性的原因1.开放性的网络环境2.协议本身的缺陷
3.操作系统的漏洞
4.人为因素
*网络安全概述17网络脆弱性的原因1.开放性的网络环境*网络安全概述18罗伯特•莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。*网络安全概述18罗伯特•莫里斯1988年,莫里斯蠕虫病毒震*网络安全概述19凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。*网络安全概述19凯文•米特尼克凯文•米特尼克是美国20世纪*网络安全概述20网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。*网络安全概述20网络安全网络*网络安全概述21网络安全的主要特征如下:网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、可用性、可控性、可审查性。可靠性是前提;可控性是指信息系统对信息内容和传输具有控制能力的特征;可审查行是出现安全问题时提供依据与手段*网络安全概述21网络安全的主要特征如下:网络安全的最终目标*网络安全概述22网络安全的主要特征如下:大多数情况下,网络安全更侧重强调网络信息的保密性、完整性和有效性即(CIA)保密性——信息加密时防止信息非法泄露的最基本手段完整性——数据备份是防范信息完整性遭到破换的最有效手段有效性——授权用户按需访问*网络安全概述22网络安全的主要特征如下:大多数情况下,网络*网络安全概述23第一节网络安全简介
物理安全逻辑安全操作系统安全联网安全*网络安全概述23第一节网络安全简介物理安全*网络安全概述241.1.1物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。
*网络安全概述241.1.1物理安全1.防盗*网络安全概述252.防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。
*网络安全概述252.防火*网络安全概述263.防静电静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。
*网络安全概述263.防静电*网络安全概述274.防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。
*网络安全概述274.防雷击*网络安全概述285.防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。
屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。
*网络安全概述285.防电磁泄漏*网络安全概述29
计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。
1.1.2逻辑安全*网络安全概述29计算机的逻辑安全需要*网络安全概述301.1.3操作系统安全
操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。
*网络安全概述301.1.3操作系统安全*网络安全概述311.1.4联网安全
联网的安全性只能通过以下两方面的安全服务来达到:
1.访问控制服务:用来保护计算机和联网资源不被非授权使用。
2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。*网络安全概述311.1.4联网安全
*网络安全概述32
软件漏洞网络协议漏洞安全管理漏洞网络系统面临的威胁1.2网络安全漏洞与威胁*网络安全概述32软件漏洞1.2网络安全漏洞与威胁*网络安全概述33
软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,软件漏洞也称为软件脆弱性(vulnerability)或软件隐错(bug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何软件存在的客观事实。软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,目的就是为了尽可能减少软件漏洞。*网络安全概述33软件漏洞(flaw*网络安全概述34网络协议漏洞类似于软件漏洞,是指网络通信协议不完善而导致的安全隐患。截止到目前,Internet上广泛使用的TCP/IP协议族几乎所有协议都发现存在安全隐患*网络安全概述34网络协议漏洞类似于软件漏洞,是指网络通信协*网络安全概述35网络安全技术只是保证网络安全的基础,网络安全管理才是发挥网络安全技术的根本保证。因此,网络安全问题并不是一个纯技术问题,从网络安全管理角度看,网络安全首先应当是管理问题。许多安全管理漏洞只要提高安全管理意识完全可以避免,如常见的系统缺省配置、脆弱性口令和信任关系转移等。*网络安全概述35网络安全技术只是保证网络安全的基础,网络安*网络安全概述361.2.2系统漏洞造成的威胁
网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害,网络安全威胁根据威胁产生的因素可以分为自然和人为两大类。*网络安全概述361.2.2系统漏洞造成的威胁网络安全威胁*网络安全概述37网络安全威胁自然因素人为因素硬件故障;软件故障;电源故障;电磁干扰电磁辐射意外损坏蓄意攻击删除文件;格式化硬盘自然灾害网络攻击;计算机病毒;滥用特权特洛伊木马;网络窃听;邮件截获带电拔插;系统断电破坏保密性破坏完整性和有效性破坏保密性、完整性和有效性图1.5
网络安全威胁分类及破坏目标*网络安全概述37网络安全威胁自然因素人为因素硬件故障;软件*网络安全概述38网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分为内部攻击和外部攻击,由于内部人员位于信任范围内,熟悉敏感数据的存放位置、存取方法、网络拓扑结构、安全漏洞及防御措施,而且多数机构的安全保护措施都是“防外不防内”,因此,许多数蓄意攻击来自内部而不是外部。*网络安全概述38网络安全威胁来自网络边界内部或外部,蓄意攻*网络安全概述39
主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
*网络安全概述39主动攻击包含攻击者访问他所需信息*网络安全概述40交换鉴别机制数据加密访问控制认证和数字签名技术防火墙技术入侵检测技术1.3网络安全的关键技术*网络安全概述40交换鉴别机制1.3网络安全的关键技术*网络安全概述411.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:
1.口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。
2.密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。
3.特征实物:例如IC卡、指纹、声音频谱等。
*网络安全概述411.交换鉴别机制*网络安全概述422.加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。
*网络安全概述422.加密机制*网络安全概述433.访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。
*网络安全概述433.访问控制机制*网络安全概述444.公证机制网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。
*网络安全概述444.公证机制*网络安全概述45在真实世界,对用户的身份认证基本方法可以分为这三种:(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。*网络安全概述45在真实世界,对用户的身份认证基本方法可以分*网络安全概述46以下罗列几种常见的认证形式:静态密码
智能卡
短信密码
动态口令
数字签名
生物识别
*网络安全概述46以下罗列几种常见的认证形式:静态密码*网络安全概述474.数字签名机制数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。用于辨识数据签署人的身份,并标明签署人对数据中所有信息的认可。数字签名机制主要解决以下安全问题:
1.必须可信 2.无法抵赖 3.无法伪造
4.不能重用 5.不许变更 6.处理快,应用广*网络安全概述474.数字签名机制*网络安全概述48消息认证消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等。
*网络安全概述48消息认证消息认证是指通过对消息或者消息有*网络安全概述495防火墙技术
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。*网络安全概述495防火墙技术
所谓防火墙指的是一个由软件*网络安全概述506入侵检测技术入侵检测(IntrusionDetection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。*网络安全概述506入侵检测技术*网络安全概述51小结:
本章主要介绍了有关网络安全的基础知识,包括网络安全的定义、网络面临的安全威胁、产生安全威胁的原因,以及网络的安全机制,使读者对网络安全有一个概括的认识,为以下章节打下基础。
*网络安全概述51小结:本章主要介绍此课件下载可自行编辑修改,仅供参考!
感谢您的支持,我们努力做得更好!谢谢此课件下载可自行编辑修改,仅供参考!
感谢您的支持,我们努力计算机网络安全概述计算机网络安全概述*网络安全概述54难点
网络安全关键技术*网络安全概述2难点网络安全关键技术*网络安全概述55网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。国家安全委员会(中国国家机关)*网络安全概述3网络安全为什么重要?网络应用已渗透到现代社会报告指出,到2013年,全球网民数量达到22亿,其中亚洲网民数量将占到43%,而中国网民占到全球的17%。报告指出,到2013年,全球网民数量达到22亿,其中亚洲网民截至2016年12月底,我国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升了2.9个百分点。
中国网民规模和互联网普及率截至2016年12月底,我国网民规模达7.31亿,全年共计新网民互联网接入设备使用情况新网民互联网接入设备使用情况至2016年12月,我国手机网民规模达6.95亿,较2015年底增加7550万人。网民中使用手机上网人群的占比由2015年的90.1%提升至95.1%,提升5个百分点,网民手机上网比例在高基数基础上进一步攀升。中国手机网民规模及其占网民比例至2016年12月,我国手机网民规模达6.95亿,较2015*网络安全概述602016年度中国被篡改网页的网站*网络安全概述82016年度中国被篡改网页的网站2016年网络安全事件类型分布图2016年网络安全事件类型分布图计算机网络面临的安全威胁计算机网络面临的安全威胁2014年,共发现中文钓鱼网站55063个,较之2013年有所下降,但仍居于高位。图中
描述了全球中文钓鱼网站数量按年统计趋势。该图显示近两年的中文钓鱼网站数量同比2012年大幅增加。网络钓鱼已成为威胁网络安全的突出问题,网络安全形势与挑战日益严重*网络安全概述632014年,共发现中文钓鱼网站55063个,较之20*网络安全概述64数据2015年10月,《InformationWeek》研究部和埃森哲咨询公司全球安全调查,调查全面揭示了商业计算环境所面临的各种威胁。在受访者当中,有57%的美国公司表示在过去一年中曾遭受病毒攻击,34%曾受到蠕虫的攻击,18%经历了拒绝服务攻击。*网络安全概述12数据2015年10月,《Informati*网络安全概述65网络安全的重要性信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。*网络安全概述13网络安全的重要性信息安全空间将成为传统的国*网络安全概述6638届世界电信日的主题*网络安全概述1438届世界电信日的主题*网络安全概述67网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”*网络安全概述15网络脆弱性的原因“INTERNET的美妙之*网络安全概述68网络脆弱性的原因*网络安全概述16网络脆弱性的原因*网络安全概述69网络脆弱性的原因1.开放性的网络环境2.协议本身的缺陷
3.操作系统的漏洞
4.人为因素
*网络安全概述17网络脆弱性的原因1.开放性的网络环境*网络安全概述70罗伯特•莫里斯1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。*网络安全概述18罗伯特•莫里斯1988年,莫里斯蠕虫病毒震*网络安全概述71凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。*网络安全概述19凯文•米特尼克凯文•米特尼克是美国20世纪*网络安全概述72网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。*网络安全概述20网络安全网络*网络安全概述73网络安全的主要特征如下:网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、可用性、可控性、可审查性。可靠性是前提;可控性是指信息系统对信息内容和传输具有控制能力的特征;可审查行是出现安全问题时提供依据与手段*网络安全概述21网络安全的主要特征如下:网络安全的最终目标*网络安全概述74网络安全的主要特征如下:大多数情况下,网络安全更侧重强调网络信息的保密性、完整性和有效性即(CIA)保密性——信息加密时防止信息非法泄露的最基本手段完整性——数据备份是防范信息完整性遭到破换的最有效手段有效性——授权用户按需访问*网络安全概述22网络安全的主要特征如下:大多数情况下,网络*网络安全概述75第一节网络安全简介
物理安全逻辑安全操作系统安全联网安全*网络安全概述23第一节网络安全简介物理安全*网络安全概述761.1.1物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。
*网络安全概述241.1.1物理安全1.防盗*网络安全概述772.防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。
*网络安全概述252.防火*网络安全概述783.防静电静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。
*网络安全概述263.防静电*网络安全概述794.防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。
*网络安全概述274.防雷击*网络安全概述805.防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。
屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。
*网络安全概述285.防电磁泄漏*网络安全概述81
计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。
1.1.2逻辑安全*网络安全概述29计算机的逻辑安全需要*网络安全概述821.1.3操作系统安全
操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。
*网络安全概述301.1.3操作系统安全*网络安全概述831.1.4联网安全
联网的安全性只能通过以下两方面的安全服务来达到:
1.访问控制服务:用来保护计算机和联网资源不被非授权使用。
2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。*网络安全概述311.1.4联网安全
*网络安全概述84
软件漏洞网络协议漏洞安全管理漏洞网络系统面临的威胁1.2网络安全漏洞与威胁*网络安全概述32软件漏洞1.2网络安全漏洞与威胁*网络安全概述85
软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,软件漏洞也称为软件脆弱性(vulnerability)或软件隐错(bug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何软件存在的客观事实。软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,目的就是为了尽可能减少软件漏洞。*网络安全概述33软件漏洞(flaw*网络安全概述86网络协议漏洞类似于软件漏洞,是指网络通信协议不完善而导致的安全隐患。截止到目前,Internet上广泛使用的TCP/IP协议族几乎所有协议都发现存在安全隐患*网络安全概述34网络协议漏洞类似于软件漏洞,是指网络通信协*网络安全概述87网络安全技术只是保证网络安全的基础,网络安全管理才是发挥网络安全技术的根本保证。因此,网络安全问题并不是一个纯技术问题,从网络安全管理角度看,网络安全首先应当是管理问题。许多安全管理漏洞只要提高安全管理意识完全可以避免,如常见的系统缺省配置、脆弱性口令和信任关系转移等。*网络安全概述35网络安全技术只是保证网络安全的基础,网络安*网络安全概述881.2.2系统漏洞造成的威胁
网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害,网络安全威胁根据威胁产生的因素可以分为自然和人为两大类。*网络安全概述361.2.2系统漏洞造成的威胁网络安全威胁*网络安全概述89网络安全威胁自然因素人为因素硬件故障;软件故障;电源故障;电磁干扰电磁辐射意外损坏蓄意攻击删除文件;格式化硬盘自然灾害网络攻击;计算机病毒;滥用特权特洛伊木马;网络窃听;邮件截获带电拔插;系统断电破坏保密性破坏完整性和有效性破坏保密性、完整性和有效性图1.5
网络安全威胁分类及破坏目标*网络安全概述37网络安全威胁自然因素人为因素硬件故障;软件*网络安全概述90网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分为内部攻击和外部攻击,由于内部人员位于信任范围内,熟悉敏感数据的存放位置、存取方法、网络拓扑结构、安全漏洞及防御措施,而且多数机构的安全保护措施都是“防外不防内”,因此,许多数蓄意攻击来自内部而不是外部。*网络安全概述38网络安全威胁来自网络边界内部或外部,蓄意攻*网络安全概述91
主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
*网络安全概述39主动攻击包含攻击者访问他所需信息*网络安全概述92交换鉴别机制数据加密访问控制认证和数字签名技术防火墙技术入侵检测技术1.3网络安全的关键技术*网络安全概述40交换鉴别机制1.3网络安全的关键技术*网络安全概述931.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:
1.口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。
2.密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。
3.特征实物:例如IC卡、指纹、声音频谱等。
*网络安全概述411.交换鉴别机制*网络安全概述942.加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。
*网络安全概述422.加密机制*网络安全概述953.访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度新能源电站电工安装劳务分包合同
- 2025年度人工智能产业贷款分期还款合同样本
- 达州2025年四川达州市总工会招聘工会社会工作者11人笔试历年参考题库附带答案详解
- 贵州2025年贵州省能源局所属事业单位招聘1人笔试历年参考题库附带答案详解
- 河北秦皇岛海港区九年级上学期期中测试语文卷(PDF版含答案)
- 淮安2025年江苏淮安涟水县公安局警务辅助人员招聘87人(一)笔试历年参考题库附带答案详解
- 河南2025年河南女子职业学院招聘高层次人才2人笔试历年参考题库附带答案详解
- 桂林2025年广西桂林市龙胜县县级公立医院招聘49人笔试历年参考题库附带答案详解
- 广东广东财经大学面向海内外招聘学科方向带头人笔试历年参考题库附带答案详解
- 2025至2031年中国防油密封圈行业投资前景及策略咨询研究报告
- 《医学免疫学实验》课件
- C139客户开发管理模型
- 中考英语阅读理解(含答案)30篇
- GB/T 5019.5-2023以云母为基的绝缘材料第5部分:电热设备用硬质云母板
- 《工伤保险专题》课件
- 2024年农发集团招聘笔试参考题库含答案解析
- 京东运营课件
- 安宁疗护中的人文护理课件
- 头痛的护理小课件
- 热工基础(第二版)-张学学(8)第七章
- 南京师范大学-高等数学-期末试卷20套
评论
0/150
提交评论