课程介绍与网络安全概述课件_第1页
课程介绍与网络安全概述课件_第2页
课程介绍与网络安全概述课件_第3页
课程介绍与网络安全概述课件_第4页
课程介绍与网络安全概述课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全技术》课程介绍课程信息•

学时:–总32学时;2学时/周

;•

课程性质:–专业选修课•

上课时间:–周三3-4(1-16)

;•

参考教材:–徐国爱等编著,网络安全(第2版),北京邮电大学出版社,2007.9–刘远生,计算机网络安全,清华大学出版社,2006.5–王群编著,计算机网络安全技术,清华大学出版社,2008.8考核办法•

出勤(10%)•

作业和课堂表现(30%)–教师给定一些题目或自选题目;–由研究小组或个人完成;-课堂Presentation、内容总结、作业完成情况、问题回答等。•

期末笔试(60%)课程目标••••掌握网络安全的基本理论、技术;掌握网络安全一些研究成果;培养基本的学术研究与实践能力;了解网络安全当前的研究热点;

前续课程:

–计算机网络,算法与程序设计,信息论与编码进入正题…网络安全技术

概述牛秋娜信息科学技术学院青岛科技大学网络安全概述

随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。提纲•••••••1、网络安全威胁2、网络安全的概念3、网络安全的目标4、网络安全的措施5、网络安全的研究内容6、网络安全P2DR模型7、网络安全的发展1、网络安全威胁存在于以下方面:•内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击

计算机病毒

网络信息丢失、篡改、销毁后门、隐蔽通道蠕虫1.2信息战信息战:信息领域中敌我双方争夺信息优势,获取控制信息权的战斗。攻击对象:信息(武器)战略目标:使对手完全丧失处理信息的能力2013年棱镜门事件美国及其盟友铺设全球监控网奥巴马政府相继推出《网络政策评估报告》《网络空间国际战略》《确保未来网络安全的蓝图——美国国土安全相关实体网络安全战略报告》《网络空间可信身份战略》等多个文件,一再重申网络安全已上升为美国家安全的核心问题。•

谁掌握了信息,控制了网络,谁就将拥有整个世界。•

今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。•

信息时代的出现,将从根本上改变战争的进行方式。1.3信息安全事关国家安全•

网络安全∈信息安全•

信息成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式。信息产业成为新的经济增长点。社会的信息化已成为当今世界发展的潮流和核心。•

信息获取、处理和安全保障能力成为综合国力的重要组成部分。•

信息安全事关国家安全,事关社会稳定。1.4热门词汇•••••病毒特洛伊木马网络间谍网络欺骗黑客瑞星发布2013年上半年病毒疫情情况1.4.2特洛伊木马(Trojan

Horse)•••••古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民进入梦乡,藏匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。

希腊神话《木马屠城记》后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。

Spyware间谍软件•浏览器被莫名修改增加了许多工具条、打开网页却变成不相干的奇

怪页面、文件被无端修改或丢失、电脑突然自动关机…

晕!碰到间谍

软件了!

Spyware间谍软件••••浏览器被莫名修改增加了许多工具条、打开网页却变成不相干的奇怪页面、文件被无端修改或丢失、电脑突然自动关机…是一个典型的“网络嗅叹器”软件。嗅叹器,英文名为Sniffer,它相当于一个鼻子,凡是网络上流经这个鼻子的数据都会被记录下来。之所以把它形容为“鼻子

”,是说它的刺探是悄悄进行的,不为人所知,但是哪怕空气(网络)里仅有一丝残余气味(数据),都逃不过它的嗅探。中国成间谍软件最大受害国,美国攻击最多!1.4.4网络欺骗•

网络钓鱼“网络钓鱼(Phishing)”作为一种网络诈骗手段,算不上新鲜事物,而且没有太多技术含量,主要是利用人们的心理来实现诈骗。•

钓鱼网站•

钓鱼网站类型分布•

真实事件1.4.5什么是黑客

?•

黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。•

入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。•

现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.黑客入侵和破坏的危险•••••••黑客在网上的攻击活动每年以十倍速增长。修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。闯入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元。提纲•••••••1、网络安全威胁2、网络安全的概念3、网络安全的目标4、网络安全的措施5、网络安全的研究内容6、网络安全P2DR模型7、网络安全的发展2、

网络安全基本概念

2.1

网络安全定义

安全在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。将安全的一般含义限定在计算机网络范畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。2.2网络安全保护范围密码安全计算机系统安全网络安全信息安全图

网络安全保护范围2.2网络安全侧重点

研究人员更关注从理论上采用数学方法精确描述安全属性。工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。2.2网络安全侧重点

对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权。2.3网络安全的概念•

网络安全与信息安全的关系•

信息安全是一个广泛和抽象的概念。

信息安全Information

Security

信息Information

安全

Security

随着计算机网络的迅速发展,人们越来越依赖网络,人

们对信息资产的使用主要是通过计算机网络来实现的,

在计算机和网络上信息的处理是以数据的形式进行,在

这种情况下,信息就是数据。网络安全的概念•

计算机网络安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的安全(即可用性、完整性和机密性)。网络安全基本特性提纲•••••••网络安全威胁网络安全的概念网络安全的目标网络安全的措施网络安全的研究内容网络安全P2DR模型网络安全的发展

保密性Confidentiality

可用性Availability

完整性Integrity

可控性Controllability

网络系统安全3.网络安全的目标

抗否认性

Non-repudiation

数据安全

网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可控性和抗否认性。

保密性Confidentiality

可用性Availability网络系统安全网络安全的目标信息

完整性

Integrity

可控性

抗否认性

ControllabilityNon-repudiation不泄漏给非法用

数据安全3.1.保密性

保密性(confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用,保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。3.2.完整性

完整性(integrity)是指信息未经授权不能改变的特性,完整性与保密性强调的侧重点不同。保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。信息完整性表明了信息的可靠性、正确性、有效性和一致性,只有完整的信息才是可信任的信息。3.3.有效性

有效性(Availability)是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服务的安全特性。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供的服务。

保密性Confidentiality抗否认性

可用性Availability

完整性Integrity

可控性Controllability网络系统安全网络安全的目标Non-repudiation

信息未经授权不能修

数据安全

保密性Confidentiality

抗否认性Non-repudiation

可用性Availability

完整性Integrity

可控性Controllability数据安全网络安全的目标可认证,防止抵赖

网络系统安全

保密性Confidentiality

可用性Availability

可控性Controllability

网络系统安全网络安全的目标

完整性Integrity

授权实体可以访问并按要求操作

抗否认性

Non-repudiation

数据安全对网络信息的传播及

保密性Confidentiality

可用性Availability

完整性Integrity

可控性Controllability

网络系统安全网络安全的目标

抗否认性

Non-repudiation

内容具有控制能力

数据安全网络安全的任务就是要实现信息的上述五种安全属性。(守方)对于攻击者来说,就是要通过一切可能

的方法和手段破坏网络的安全属性。(攻方)提纲•••••••网络安全威胁网络安全的概念网络安全的目标网络安全的措施网络安全的研究内容网络安全P2DR模型网络安全的发展4.网络安全的措施•

网络安全措施={法律措施,教育措施,管理措施,技术措施,···}•

网络安全的管理措施:–

网络安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。–

目前,计算机网络系统安全的最大威胁之一是计算机网络的安全监管。–

信息处理的计算机网络化与业务监管落后之间的严重不协调!•

网络安全的法律措施:–

各级政府关于网络安全的各种法律、法规。4.网络安全的措施•

网络安全的教育措施:–

人的思想品德教育、安全意识教育、安全法律法规的教育等。–

计算机犯罪事件都是人的思想品德出问题造成的。•

注意:决不能低估法律、教育、管理的作用,许多

时候它们的作用大于技术。•

“三分技术,七分管理

”•

网络安全是一个系统工程必须综合采取各种措施才能奏效!提纲•••••••网络安全威胁网络安全的概念网络安全的目标网络安全的措施网络安全的研究内容网络安全P2DR模型网络安全的发展5.网络安全的研究内容•

年轻的交叉学科•

涉及多方面的理论和应用知识–

自然科学:数学,密码学,计算机,通信–

社会科学:法律,心理学,经济学•

基础理论研究–

密码研究–

安全理论研究•

应用技术研究–

安全实现技术–

安全平台技术•

安全管理研究–

安全标准–

安全策略–

安全评测•

密码理论:–

研究算法:•

加密,消息摘要(Hash),密钥管理;–

算法提供服务:•

对信息进行运算,保护信息的安全特性;•

提供身份认证和安全协议等理论支持;•

安全理论:–

单机或网络环境下信息防护的基本理论;•

AAA:Authorization,Authentication,Audit•

访问控制(授权),身份认证,审计追踪5.网络安全的研究内容•

安全实现技术:–

单机或网络环境下信息防护的应用技术:

防火墙,入侵检测,漏洞扫描,病毒防范–

研究思路与具体平台环境关系密切;–

研究成果直接为平台安全防护和检测提供技术依据;•

安全平台技术:–

保障承载信息产生、存储、传输和处理的平台的安全和可控;–

平台由网络设备、主机(服务器、终端)、通信网、数据库等有机组合而成,这些设备组成网络并形成特定的连接边界;(边界安全)•

安全管理:–

统一的标准(安全标准)–

可行的策略(安全策略)–

必要的测评(安全评测)5.网络安全的研究内容提纲•••••••网络安全威胁网络安全的概念网络安全的目标网络安全的措施网络安全的研究内容网络安全P2DR模型网络安全的发展6.网络安全模型

为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务安全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。事实上,安全只具有相对意义,绝对的安全只是一个理念,任何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,理想的网络安全模型永远不会存在。•随着计算机和网络技术的发展,传统的计算机安全管理理论侧重于静态防御,不再适应动态变化的、多维互联的网络环境。•P2DR模型,是动态安全模型的代表性模型。6.网络安全

P2DR模型P2DR模型:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

Policy(安全策略)安全策略是安全管理的核心安全策略为安全管理提供管理方向和支持手段。一般包括:总体安全策略和具体的安全规则。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。

Protection(防护)根据系统可能出现的安全问题采取一些预防措施。通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。安全保护是网络安全的第一道防线,是P2DR模型中最重要的部分。分为三类:系统安全防护、网络安全防护和信息安全防护。包括安全细则、安全配置和各种安全防御措施,能够

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论