欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    计算机网络安全概述.ppt

    • 资源ID:5838276       资源大小:669.50KB        全文页数:44页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全概述.ppt

    第1章 计算机网络安全概述,本章要点,网络安全的基本概念和特征 网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别 网络系统安全的日常管理及操作,11 计算机网络安全的概念,1.1.1 计算机网络的概念计算机网络是利用通信线路把多个计算机系统和通信设备相连,在系统软件及协议的支持下而形成的一种复杂的计算机系统。,11 计算机网络安全的概念,1.1.1 计算机网络的概念 计算机网络技术是由现代通信技术和计算机技术的高速发展、密切结合而产生和发展的。计算机网络技术是20世纪最伟大的科学技术成就之一,而计算机网络的发展速度又超过了世界上任何一种其他科学技术的发展速度。,11 计算机网络安全的概念,1.1.1 计算机网络的概念从系统组成的角度看,计算机网络是由硬件和软件两大部分组成的。计算机网络硬件主要包括主机、终端、用于信息变换和信息交换的通信节点设备、通信线路和网络互连设备(如网桥、路由器、交换机和网关)等。计算机网络软件包括操作系统软件、协议软件、管理软件、通信软件和应用软件等。,11 计算机网络安全的概念,1.1.2 网络安全的含义网络安全归根到底就是两层意思,即确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性、确保信息的保密性、完整性和可用性。,11 计算机网络安全的概念,1.1.2 网络安全的含义由于现代的数据处理系统都是建立在计算机网络基础上的,计算机网络安全也就是信息系统安全。网络安全同样也包括系统安全运行和系统信息安全保护两方面,即网络安全是对信息系统的安全运行和对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护)的统称。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。,11 计算机网络安全的概念,1.1.2 网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。,11 计算机网络安全的概念,1.1.2 网络安全的含义从不同角度谈网络安全:用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。安全保密部门:防有害信息出现,防敏感信息泄露。社会教育和意识形态:控制有害信息的传播,网络安全的4个方面:1物理安全:物理安全包括硬件、存储介质和外部环境的安全2软件安全:网络软件及服务器等设备运行的软件的安全3信息安全:网络中所存储的数据和传输数据的安全4运行安全:网络中的各个信息系统能够正常运行并能正常通过网络交流信息,11 计算机网络安全的概念,1.1.3 网络安全特征 网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。网络系统的可靠性(Reliability)是指保证网络系统不因各种因素的影响而中断正常工作。软件及数据的完整性(Integrity)是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。软件及数据的可用性(Availability)是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。软件及数据的保密性(Confidentiality)主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据不被无关人员识别。,12 计算机网络面临的不安全因素,1.2.1 网络系统的脆弱性1操作系统的脆弱性:网络操作系统体系结构本身就是不安全的,具体表现为:动态联接 创建进程 空口令和RPC超级用户,12 计算机网络面临的不安全因素,1.2.1 网络系统的脆弱性2计算机系统本身的脆弱性3电磁泄漏4数据的可访问性5通信系统和通信协议的弱点6数据库系统的脆弱性7网络存储介质的脆弱,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁1无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。2故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击。,12 计算机网络面临的不安全因素,1.2.2 网络系统的威胁被动攻击和主动攻击有以下四种具体类型:窃取(Interception)攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。中断(Interruption)攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。篡改(Modification)攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,1.2.2 网络系统的威胁伪造(Fabrication)攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等.,12计算机网络面临的不安全因素,13 计算机网络安全体系结构,网络安全体系结构是网络安全层次的抽象描述。在大规模的网络工程建设、管理及基于网络安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销。这样一个网络安全体系结构对于网络安全的设计、实现与管理都有重要的意义。网络安全是一个范围较广的研究领域,人们一般都只是在该领域中的一个小范围做自己的研究,开发能够解决某种特殊的网络安全问题方案。比如,有人专门研究加密和鉴别,有人专门研究入侵和检测,有人专门研究黑客攻击等。网络安全体系结构就是从系统化的角度去理解这些安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局指导作用。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架 网络安全模型,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架众所周知,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规则或算法。用于信息转换算法的秘密信息(如密钥)。秘密信息的分发和共享。使用信息转换算法和秘密信息获取安全服务所需的协议。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架2网络信息安全框架网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性-安全特性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如图1.3所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。,13 计算机网络安全体系结构,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架2网络信息安全框架(1)安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。(2)系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。,13 计算机网络安全体系结构,1.3.1 网络安全模型和框架2网络信息安全框架(1)安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。(2)系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 OSI参考模型是国际标准化组织(ISO)为解决异种机互连而制定的开放式计算机网络层次结构模型。ISO提出OSI(开放系统互连)参考模型的目的,就是要使在各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及人们之间互相交换信息的过程,能够逐步实现标准化。参照这种参考模型进行网络标准化的结果,就能使得各个系统之间都是“开放”的,而不是封闭的。OSI参考模型将计算机网络划分为七个层次,分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 ISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI参考模型的安全体系结构。这是一个普遍适用的安全体系结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 1网络安全机制(1)加密机制(2)数字签名机制(3)访问控制机制(4)数据完整性机制(5)交换鉴别机制(6)信息量填充机制(7)路由控制机制(8)公证机制,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系结构,13 计算机网络安全体系结构,1.3.2 OSI网络安全体系 2网络安全服务(1)鉴别服务(2)访问控制服务(3)数据完整性服务(4)数据保密性服务(5)非否认服务(6)信息量填充机制(7)路由控制机制(8)公证机制,表1.1 与网络各层相关的OSI安全服务,13 计算机网络安全体系结构,表1.2 OSI安全服务与安全机制的关系,13 计算机网络安全体系结构,13 计算机网络安全体系结构,1.3.3 P2DR模型 一个常用的网络安全模型是P2DR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓的“完整、动态”的安全循环。,13 计算机网络安全体系结构,1.3.3 P2DR模型 1Policy(安全策略)我们在考虑建立网络安全系统时,在了解了网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。,13 计算机网络安全体系结构,1.3.3 P2DR模型 2Protection(防护)防护就是根据系统可能出现的安全问题采取一些预防措施,是通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;被动防护技术有:防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。,13 计算机网络安全体系结构,1.3.3 P2DR模型 3Detection(检测)攻击者如果穿过防护系统,检测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测,13 计算机网络安全体系结构,1.3.3 P2DR模型 4Response(响应)系统一旦检测出入侵,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后,进行的紧急响应(事件处理)。响应工作可由特殊部门-计算机紧急响应小组负责。世界上第一个计算机紧急响应小组简称CERT(Computer Emergency Response Team),我国的第一个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。不同机构也有相应的计算机紧急响应小组。,14 计算机网络安全措施,1.4.1 安全立法1国外的计算机信息安全立法2我国的计算机信息安全立法1.4.2 安全管理1安全管理机构2安全行政人事管理3系统安全管理1.4.3 实体安全技术1.4.4 访问控制技术1.4.5 数据保密技术,15 计算机网络的安全级别,1.5.1 可信计算机标准评价准则1983年美国国防部发表的可信计算机标准评价准则(简称为TCSEC)把计算机安全等级分为4类7级。根据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表。,15 计算机网络的安全级别,15 计算机网络的安全级别,1.5.2 计算机信息安全保护等级划分准则我国于2001年1月1日起实施的计算机信息系统安全保护等级划分准则将计算机安全保护等级划分为五个级别。第一级叫用户自主保护级。该级使用户具备自主安全保护能力,保护用户和用户组信息,避免被其他用户非法读写和破坏。第二级叫系统审计保护级。它具备第一级的保护能力,并创建和维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户及事件类型等信息,使所有用户对自己的行为负责。,15 计算机网络的安全级别,1.5.2 计算机信息安全保护等级划分准则第三级叫安全标记保护级。它具备第二级的保护能力,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。第四级叫结构化保护级。它具备第三级的保护功能,并将安全保护机制划分为关键部分和非关键部分两层结构,其中的关键部分直接控制访问者对访问对象的访问。该级具有很强的抗渗透能力。第五级叫安全域保护级。它具备第四级的保护功能,并增加了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。该级具有极强的抗渗透能力。,16 网络系统安全的日常管理及操作,网络系统的日常管理1口令(密码)管理2病毒防护3漏洞扫描4边界控制5实时监控6日志审核7应急响应8软件和数据文件的保护,

    注意事项

    本文(计算机网络安全概述.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开