计算机网络安全技术 第1章 网络安全概述.ppt_第1页
计算机网络安全技术 第1章 网络安全概述.ppt_第2页
计算机网络安全技术 第1章 网络安全概述.ppt_第3页
计算机网络安全技术 第1章 网络安全概述.ppt_第4页
计算机网络安全技术 第1章 网络安全概述.ppt_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020/8/6,计算机网络安全,1,第一章网络安全概述,网络安全的概念、现状分析 网络不安全的主要因素及其造成的主要威胁 网络信息安全特征与保护技术的简述 保护网络信息安全采用的技术机制 网络安全威胁及相应对抗技术的发展趋势,本章要点:,2020/8/6,计算机网络安全,2,1.1网络安全的重要性,网络安全案例 2001美机撞毁王伟战机并入侵我领空政府网站遭袭 1999通过网络传播的CIH病毒经济损失12亿 1999河南某BBS发布虚假帖子造成社会动荡 二战美破译日密码,全歼日舰队 用百度搜索“黑客攻击案例”相关网页达7万多条,2020/8/6,计算机网络安全,3,1.2网络安全现状,1、安

2、全评价标准 TCSEC可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria) 只考虑保密性 信息技术安全评价通用准则 包括保密性、完整性、可用性 ,无理论模型且对我国封锁,2020/8/6,计算机网络安全,4,2、安全协议 仍有局限性和漏洞 3、网络系统设计缺陷及安全陷井 CPU、操作系统 4、密码学 日益不能满足需要,2020/8/6,计算机网络安全,5,我国在借鉴国外技术基础上做了一些研究,但仍不成熟,在系统安全和安全协议方面差距较大。 网络信息安全研究有一定基础,可在密码学上取得实质性进展。,国内在网络安全方面的现状:,2

3、020/8/6,计算机网络安全,6,1.3网络不安全的主要因素,互联网具有的不安全性 操作系统存在的安全问题 数据的安全问题 传输线路的安全问题 网络安全管理问题,2020/8/6,计算机网络安全,7,1.3.1 互联网具有的不安全性,网络的开放性 网络的国际性 网络的自由性,2020/8/6,计算机网络安全,8,1.3.2 操作系统存在的安全问题,根本原因:体系结构造成的不安全性 动态链接的方法容易被黑客所利用 另一原因:可以创建进程 提供了在远端服务器上安装“间谍”软件的条件,2020/8/6,计算机网络安全,9,1.3.3 数据的安全问题,数据的安全性 防止数据库被故意的破坏和非法的存取

4、 数据的完整性 防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果 数据的并发控制 在多个用户程序并行存取数据时,保证数据库的一致性,2020/8/6,计算机网络安全,10,1.3.4 传输线路的安全问题,窃听线路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路 !,2020/8/6,计算机网络安全,11,1.3.5 网络安全管理问题,缺少安全管理人员 缺少安全管理的技术规范 缺少定期的安全测试与检查 缺少安全监控,2020/8/6,计算机网络安全,12,1.4 网络安全的主要威胁,表1-1 典型的网络安全威胁,人为的疏忽 人为的恶意攻击

5、网络软件的漏洞 非授权访问 信息泄漏或丢失 破坏数据完整性,2020/8/6,计算机网络安全,13,2020/8/6,计算机网络安全,14,1.4.1 人为的疏忽,操作员安全配置不当 用户安全意识不强 用户密码选择不慎 用户将自己的账户随意转借给他人或与他人共享,2020/8/6,计算机网络安全,15,1.4.2 人为的恶意攻击,主动攻击 以各种方式有选择地破坏信息的有效性和完整性。 被动攻击 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 对计算机网络造成极大的危害,并导致机密数据的泄漏 !,2020/8/6,计算机网络安全,16,人为恶意攻击具有下述特性:,1.智能

6、性 具有相当高的专业技术和熟练的操作技能。 2.严重性 经济遭受重大损失,社会动荡。 3.隐蔽性 隐蔽性很强,不易引起怀疑,难以取证。 4.多样性 攻击手段日新月异,目标多样化。,2020/8/6,计算机网络安全,17,1.4.3 网络软件的漏洞,网络软件不可能无缺陷和漏洞,漏洞和缺陷是黑客进行攻击的首选目标。 软件的隐秘通道一旦被打开,后果将不堪设想,不能保证网络安全。,2020/8/6,计算机网络安全,18,1.4.4 非授权访问,没有预先经过同意,就使用网络或计算机资源被视为非授权访问。如对网络设备及资源进行非正常使用等。 主要包括:假冒、身份攻击、非法用户迸入网络系统进行违法操作、合法

7、用户以末授权方式进行操作等。,2020/8/6,计算机网络安全,19,1.4.5 信息泄漏或丢失,信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。 通常包括:信息在传输中丢失或泄漏 。,2020/8/6,计算机网络安全,20,1.4.6 破坏数据完整性,破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。,2020/8/6,计算机网络安全,21,1.5 计算机网络安全的定义,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题实际上包括两

8、方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。,2020/8/6,计算机网络安全,22,1.6 网络信息安全特征与保护技术,信息安全五大特征 1.完整性:保持信息原样 2.保密性:信息专用 3.可用性:正异常均可使用信息 4.不可否认性:无法否认参与信息交互 5.可控性:信息可有效控制,2020/8/6,计算机网络安全,23,1.6.2 信息安全保护技术,1.主动防御技术 1)数据加密 2)身份鉴别 3)存取控制 4)权限设置 5)虚拟专用网络,2020/8/6,计算机网络安全,24,2.被动防御技术 1)防火墙技术 2)入侵检测系统 3)安全扫描器 4)

9、口令验证 5)审计跟踪 6)物理保护及安全管理,2020/8/6,计算机网络安全,25,1.7 网络信息安全机制,开放系统互连(OSI)基本参考模型(ISO7498)的五种安全服务方案: l鉴别(Authentication):包括对等实体鉴别和数据源鉴别,它提供了通信对等实体和数据源的验证。 l访问控制(Access Control):为防止非授权使用系统资源提供保护。 l数据保密(Data Confidendance):主要是为了保护系统之间数据交换的安全性。,2020/8/6,计算机网络安全,26,l数据完整性(Data integrity):防止非法用户对正常交换数据的破坏或防止交换过

10、程数据丢失。 l抗否认(Non-repudiation):一是带有源证据的抗否认服务,二是带有交付证据的抗否认服务。,2020/8/6,计算机网络安全,27,八类网络信息安全机制,加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务填充机制 路由控制机制 公证机制,2020/8/6,计算机网络安全,28,1.加密机制 加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于不同层(除会话层以外),加密机制还包括密钥管理机制。,2020/8/6,计算机网络安全,29,2.数字签名机制 数字签名是解决信息安全特殊问题的一种方法适

11、用于通信双方发生了下列情况的安全验证: 1)伪造:接收方伪造证件,谎称来自发送方; 2)假造:冒充用户真实身份,接收原始信息,发送虚假消息。 3)篡改:接收者对收到的信息进行有意篡改。 4) 否认:发送者或接收者拒不承认操作过的事件或文件。,2020/8/6,计算机网络安全,30,3.访问控制机制 处理主体对客体访问的权限设置的合法性问题。 4.数据完整性机制 数据完整性主要解决数据单元的完整性(整体)和数据单元序列的完整性(顺序)。,2020/8/6,计算机网络安全,31,6. 通信业务填充机制 对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。 7. 路由控制机制 引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。,2020/8/6,计算机网络安全,32,8.公证机制 解决通信的矛盾双方因事故和信用危机导致责任问题的公证仲裁。,2020/8/6,计算机网络安全,33,1.8 网络安全威胁的发展趋势,1.混合型特征。 2.扩散极快,而且更加注重欺骗性。 3.隐秘性增强。 4.安全问题日益突出。,2020/8/6,计算机网络安全,34,小 结,本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论