计算机网络安全技术(微课版)课件 第1章 计算机网络安全概述_第1页
计算机网络安全技术(微课版)课件 第1章 计算机网络安全概述_第2页
计算机网络安全技术(微课版)课件 第1章 计算机网络安全概述_第3页
计算机网络安全技术(微课版)课件 第1章 计算机网络安全概述_第4页
计算机网络安全技术(微课版)课件 第1章 计算机网络安全概述_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章计算机网络安全概述CONTENTSCONTENTS01网络安全简介02网络安全的发展阶段03网络体系结构与协议04开放系统互连参考模型05TCP/IP参考模型06网络安全模型与体系结构第1章计算机网络安全概述1.1网络安全简介1.1.1网络安全的定义1.1.2网络安全的重要性1.1.3网络安全脆弱性的原因1.1.4网络安全的基本要素1.1.5网络安全面临的威胁第1章计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常第运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上的信息的保密性、完整性、可用性、可控性的相关技术和理论都是网络安全的研究领域。1.1.1网络安全的定义第1章计算机网络安全概述1.1.2网络安全的重要性网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科第1章计算机网络安全概述1.1.3网络安全脆弱性的原因从整体上看,网络系统在设计、实现、应用和控制过程中存在的一切可能被攻击者利用从而造成安全危害的缺陷都是脆弱性。网络系统遭受损失最根本的原因在于其本身存在的脆弱性,网络系统的脆弱性主要来源于以下几个方面。1.开放性的网络环境2.操作系统的缺陷3.应用软件的漏洞4.人为因素第1章计算机网络安全概述1.1.4网络安全的基本要素由于网络安全受到威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:保密性、完整性、可靠性、可用性和不可抵赖性。1.保密性2.完整性3.可靠性4.可用性5.不可抵赖性第1章计算机网络安全概述1.1.5网络安全面临的威胁计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还有可能是外来黑客对网络系统资源的非法使用等,目前网络安全存在的主要威胁,如图1.4所示。1.网络内部威胁2.网络外部威胁第1章计算机网络安全概述1.1.6网络安全发展趋势随着信息技术和信息产业的发展,网络和信息安全问题及其对经济发展、国家安全和社会稳定的重大影响,正日益突出的显示出来,主要表现在以下几个方面。(1)信息与网络安全的防护能力弱,信心安全意识低。(2)基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。(3)信息犯罪在我国有快速发展蔓延的趋势。(4)我国信息安全人才培养还远远不能满足要求。第1章计算机网络安全概述1.2网络安全的发展阶段1.2.1通信安全阶段1.2.2计算机安全阶段1.2.3信息技术安全阶段1.2.4信息保障阶段第1章计算机网络安全概述1.2.1通信安全阶段20世纪40年代~70年代,通信技术还不发达,电脑只是零散地位于不同的地点,信息系统的安全局限于保证电脑的物理安全以及面对电话、电报、传真等信息交换过程中存在的安全问题。把电脑安置在相对安全的地点,不容许生人接近,就可以保证数据的安全性。但是,信息是必须要交流的,如果这台电脑的数据需要让别人读取,而需要数据的人在异地,那么只能将数据复制到介质上,派专人秘密送到目的地,复制到电脑再读取数据。即使是这样,也不是完美无缺的,谁来保证信息传递员的安全?因此这个阶段人强调的信息系统安全性更多的是信息的保密性,重点是通过密码技术解决通信保密问题,主要是保证数据的保密性与完整性,对于安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单地称为通信安全。第1章计算机网络安全概述1.2.2计算机安全阶段20世纪80年代,计算机的应用范围不断扩大,计算机和网络技术的应用进入了实用化和规模化阶段,人们利用通信网络把独立的计算机系统连接起来共享资源,信息安全问题也逐渐受到重视。人们对安全的关注已经逐渐扩展为保密性、完整性和可用性为目标的计算机安全阶段。第1章计算机网络安全概述1.2.3信息技术安全阶段20世纪90年代,信息的主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点是确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施,即转变到了强调信息的保密性、完整性、可控性、可用性的信息安全阶段。第1章计算机网络安全概述1.2.4信息保障阶段20世纪90年代后期,随着电子商务等行业的发展,网络安全衍生出了诸如可控性、不可否认性等其他原则和目标。此时对安全性有了新的需求。可控性是对信息及信息系统实施安全监控管理;不可否认性是保证行为人不能否认自己的行为。信息安全也转化为从整体角度考虑其体系建设的信息保障阶段,也称为网络信息安全阶段。第1章计算机网络安全概述1.3网络体系结构与协议1.3.1网络体系结构的概念1.3.2网络体系的分层结构1.3.3网络协议的概念1.3.4网络层次结构中的相关概念第1章计算机网络安全概述1.3.1网络体系结构的概念网络体系结构是指整个网络系统的逻辑组成和功能分配,定义和描述了一组用于计算机及其通信设施之间互连的标准和规范的集合。研究网络体系结构的目的在于定义计算机网络各个组成部分的功能,以便在统一的原则指导下进行网络的设计、使用和发展。1.层次结构的概念2.层次结构的主要内容3.层次结构划分原则4.划分层次结构的优越性第1章计算机网络安全概述1.3.2网络体系的分层结构网络体系都是按层的方式来组织的,每一层都能完成一组特定的、有明确含义的功能,每一层的目的都是向上一层提供一定的服务,而上一层不需要知道下一层是如何实现服务的。第1章计算机网络安全概述1.3.3网络协议的概念连网的计算机以及网络设备之间要进行数据与控制信息的成功传递就必须共同遵守网络协议,网络协议包含了3个方面的内容:语义、语法和时序。语义:规定通信的双方准备“讲什么”,即需要发出何种控制信息,完成何种动作以及做出何种应答。语法:规定了通信双方“如何讲”,即确定用户数据与控制信息的结构、格式、数据编码等。时序:又可称为“同步”,规定了双方“何时进行通信”,即事件实现顺序的详细说明。第1章计算机网络安全概述1.3.4网络层次结构中的相关概念网络层次结构中包含实体、接口、服务等相关概念。1.实体2.接口3.服务4.层间通信5.服务访问点(ServiceAccessPoint)6.协议数据单元(ProtocolDataUnit,PDU)7.接口数据单元(InterfaceDataUnit,IDU)第1章计算机网络安全概述1.4开放系统互连参考模型1.4.1OSI参考模型1.4.2OSI参考模型各层的功能1.4.3OSI参考模型数据传输过程第1章计算机网络安全概述1.4.1OSI参考模型OSI模型将计算机网络通信协议分为七层,OSI参考模型的层次是相互独立的,每一层都有各自独立的功能,这7层由低至高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,每一层完成通信中的一部分功能,并遵循一定的通信协议,该协议具有如下特点。(1)网络中每个节点均有相同的层次。(2)不同节点的同等层具有相同的功能。(3)同节点内相邻层之间通过接口通信。(4)每一层可以使用下层提供的服务,并向其上层提供服务。(5)仅在最低层进行直接数据传送。第1章计算机网络安全概述1.4.2OSI参考模型各层的功能OSI参考模型并非指一个现实的网络,它仅仅规定了每一层的功能,为网络的设计规划出一张蓝图,各个网络设备或软件生产厂商都可以按照这张蓝图来设计和生产自己的网络设备或软件,尽管设计和生产出的网络产品的样式、外观各不相同,但它们应该具有相同的功能。1.物理层2.数据链路3.网络层4.传输层5.会话层6.表示层7.应用层第1章计算机网络安全概述1.4.3OSI参考模型数据传输过程层次结构模型中数据的实际传输过程,如图1.18所示。发送进程传输给接收进程数据,实际上是经过发送方各层从上到下传输到物理传输介质,通过物理传输介质传输到接收方,再经过从下到上各层的传递,最后到达接收进程。1.数据解封装2.网络通信常见术语第1章计算机网络安全概述1.5TCP/IP参考模型1.5.1TCP/IP概述1.5.2TCP/IP参考模型各层的功能1.5.3OSI/ISO与TCP/IP参考模型比较1.5.4TCP/IP网际层协议1.5.5TCP/IP传输层协议1.5.6TCP/IP应用层协议第1章计算机网络安全概述1.5.1TCP/IP概述TCP/IP是目前最流行的商业化网络协议,尽管它不是某一标准化组织提出的正式标准,但它已经被公认为目前的工业标准或“事实标准”。因特网之所以能迅速发展,就是因为TCP/IP能够适应和满足世界范围内数据通信的需求。1.TCP/IP协议的特点2.TCP/IP协议的缺点3.TCP/IP参考模型的层次第1章计算机网络安全概述1.5.2TCP/IP参考模型各层的功能TCP/IP参考模型各层的功能如下。1.网络接口层2.网际层3.传输层4.应用层第1章计算机网络安全概述1.5.3OSI/ISO与TCP/IP参考模型比较TCP/IP参考模型与OSI参考模型在设计上都采用了层次结构的思想,不过层次划分及使用的协议有很大的区别。无论是OSI参考模型还是TCP/IP参考模型都不是完美的,都存在某些缺陷。1.OSI参考模型的优、缺点2.TCP/IP参考模型的优、缺点第1章计算机网络安全概述1.5.4TCP/IP网际层协议在计算机网络的众多协议中,TCP/IP是应用最广泛的,在TCP/IP层次结构包含的4个层次中,只有3个层次包含实际的协议。网际层的协议主要包括:网际协议、地址解析协议、网际控制消息协议和网际主机组管理协议。1.网际协议2.地址解析协议3.网际控制消息协议4.网际主机组管理协议第1章计算机网络安全概述1.5.5TCP/IP传输层协议传输层协议主要包括传输控制协议和用户数据报协议。1.传输控制协议2.用户数据报协议第1章计算机网络安全概述1.5.6TCP/IP应用层协议1.超文本传输协议2.文件传送协议3.远程登录协议4.简单邮件传送协议5.域名解析协议6.简单网络管理协议7.动态主机配置协议第1章计算机网络安全概述1.6网络安全模型与体系结构1.6.1PDRR安全模型1.6.2PPDR安全模型1.6.3网络安全体系结构第1章计算机网络安全概述1.6.1PDRR安全模型PDRR即美国国防部提出的常见的“信息安全保障体系”,它概括了网络安全的整个环节,包括防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)。PDRR模型的名称也由这四个环节的英文单词首字母结合而来的,这四个部分构成了一个动态的信息安全周期,如图1.23。1.防护2.检测3.响应4.恢复

第1章计算机网络安全概述1.6.2PPDR安全模型保护(Protection):保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密和认证等方法。检测(Detection):在PPDR模型中,检测是非常重要的一个环节,检测是动态响应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论