




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术
(第三版)1第一章计算机网络安全概述2本章主要内容
KeyQuestions1:网络安全简介2:信息安全的发展历程3:网络存在的安全问题4:网络安全技术5:网络安全的现状6:网络安全法规与标准3网络安全综述
NetworkSecurity
2003年截至11月底,中国互联网上用户数已超过7800万,居世界第二位。2007年中国互联网用户规模达1.82亿人。2010年12月底,我国网民规模达到4.57亿,宽带普及率接近100%。2011年12月底,中国网民规模突破5亿,达到5.13亿,中国手机网民规模达到3.56亿45新增加病毒统计(2003~2010年)6网络安全的重要性
7网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;8网络安全影响到国家的安全和主权小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------9网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。101.1.2网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”111.1.2网络脆弱性的原因121.1.2网络脆弱性的原因
1.开放性的网络环境2.协议本身的缺陷
3.操作系统的漏洞
4.人为因素
13典型的网络安全事件141516通信保密阶段20世纪40年代--70年代又称通信安全时代重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性主要安全威胁是搭线窃听、密码学分析主要保护措施是加密技术主要标志1949年Shannon发表的《保密通信的信息理论》1977年美国国家标准局公布的数据加密标准(DES)1976年Diffie和hellman在《NewDirectionsinCryptography》一文中所提出的公钥密码体制17计算机安全阶段20世纪70年代--80年代重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性主要安全威胁扩展到非法访问、恶意代码、脆弱口令等主要保护措施是安全操作系统设计技术(TCB)主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)--将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1)18信息系统安全阶段
20世纪90年代以来重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336)19信息安全保障阶段
21世纪以来重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架20安全的概念
计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
二、计算机系统安全的概念
21网络安全的定义:广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;22网络安全的要素保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否认性—Non-repudiation23安全工作的目的进不来拿不走改不了跑不了看不懂24安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密
2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改
数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断二、计算机系统安全的概念
25安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
二、计算机系统安全的概念
26网络安全涉及知识领域27应用安全系统安全网络安全物理安全信息(网络)安全涉及方面管理安全28常见的攻击方式社会工程SocialEngineering病毒virus(蠕虫Worm)木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&DDos欺骗:IPspoofing,Packetmodification;ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack29攻击的工具标准的TCP/IP工具(ping,telnet…)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc3,fakegina)木马(BO2k,冰河,…)30网络安全的防护体系
31网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术漏洞扫描安全审计32密码技术数据加密:主要用于数据传输中的安全
加密算法:对称加密、非对称加密数字签名:主要用于电子交易33访问控制技术入网访问控制---用户名和口令网络权限的控制---用户权限的等级对资源的控制文件设备(服务器、交换机、防火墙)34网络安全不是个目标,而是个过程35安全漏洞被利用的周期变化安全漏洞被公布与相应的蠕虫出现之间的时间间隔所出现的蠕虫发现时间利用漏洞漏洞公布时间时间差Witty(维迪)2004.3.22Realsecure缓冲区溢出2004.3.202MS-Blaster(冲击波)2003.8.11MS03-026:RPC缓冲区溢出2003.7.1625Slammer(蠕虫王)2003.1.24MS02-039:SQL缓冲区溢
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高校教师期末述职报告
- 高三小说知识全解析
- 高钾临床表现
- 高考色彩基础知识2
- 北冥有鱼首知识框架图
- 高校年终总结大会
- 八年级上册《分式的混合运算》课件与练习
- 高中文明安全主题班会
- 【名师课件】4.2.1 课件:全反射-2025版高一物理必修二
- 西部农民工返乡创业比赛
- 糖尿病足溃疡创面治疗专家共识
- 陕西省2024年高中学业水平合格考数学试卷试题(含答案)
- 血液透析室内瘘针滑脱pdca汇报
- 水利安全生产风险防控“六项机制”右江模式经验分享
- 平面直角坐标系-(2)课件
- FZ∕T 25005-2021 底网造纸毛毯
- ti-84计算器说明书
- 2024年淮北职业技术学院单招职业适应性测试题库及答案解析
- 2023全国高考四套文言文真题挖空训练(答案)
- 姓吴的研究报告
- 2024航空工业集团校园招聘笔试参考题库附带答案详解
评论
0/150
提交评论