第1章 网络安全概述ppt课件_第1页
第1章 网络安全概述ppt课件_第2页
第1章 网络安全概述ppt课件_第3页
第1章 网络安全概述ppt课件_第4页
第1章 网络安全概述ppt课件_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,第1章网络安全概述,主讲:,.,2,1.1网络安全概述,1.1.1网络安全目标1.1.2网络安全模型1.1.3网络安全策略,.,3,1.1.1网络安全目标网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。1.可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。可靠性用于保证在人为或者随机性破坏下系统的安全程度。,.,4,1.1.1网络安全目标2.可用性可用性是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。3.保密性保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性的基础之上,保障网络信息安全的重要手段。,.,5,1.1.1网络安全目标4.完整性完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。5.不可抵赖性不可抵赖性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,利用信息源证据防止发信方不真实地否认已发送信息,利用递交接收证据防止收信方事后否认已经接收的信息。6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。,.,6,1.1.2网络安全模型网络安全模型是动态网络安全过程的抽象描述。通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,需要建立合理的网络安全模型,以指导网络安全工作的部署和管理。目前,在网络安全领域存在较多的网络安全模型,下面介绍常见的PDRR模型和PPDR模型。,.,7,1.1.2网络安全模型1.PDRR安全模型PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。这4个部分构成了一个动态的信息安全周期,如下图所示。,.,8,1.1.2网络安全模型2.PPDR安全模型PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)4个部分。PPDR模型如下图所示。,.,9,1.1.3网络安全模型1.安全层次设计网络安全贯穿于整个OSI网络模型。针对TCP/IP协议,网络安全应贯穿于信息系统的4个层次。网络安全体系层次模型如下所示。,.,10,1.1.3网络安全模型2.安全设计原则在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡分析的原则。(2)综合性、整体性原则。(3)一致性原则。(4)易操作性原则。(5)适应性、灵活性原则。,.,11,1.2网络安全类别,1.2.1物理安全1.2.2逻辑安全1.2.3操作系统安全,.,12,1.2.1物理安全物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。,.,13,1.2.2逻辑安全逻辑安全指的是通过软操作方式来实现网络安全的措施,通常指的是用户通过安装杀毒软件、系统补丁,关闭服务、端口,加密等多种方式实现网络安全的过程。逻辑安全包括信息保密性、完整性和可用性。,.,14,1.2.3操作系统安全每一种网络操作系统都采用了一些安全策略,并使用了一些常用的安全技术,但是目前很难找到一款安全的网络操作系统。对操作系统安全而言,应该注意以下几个方面:(1)为操作系统选择优秀的杀毒软件和防火墙系统。(2)设置操作系统管理员账号和密码,并且要保证密码足够强壮。(3)对系统进行分角色管理,严格控制系统用户。(4)定期进行系统扫描,及时安装系统补丁程序。(5)对系统进行备份,定期进行磁盘扫描,检测系统是否出现异常。(6)可以安装外壳软件或蜜罐系统进行反跟踪。,.,15,1.2.4联网安全网络按照其工作方式划分为两级体系结构,即把由发送端和接收端组织的网络称为资源子网,把由中间的链路机构成的网络称为通信子网,所以联网的安全性就体现在内部网络安全和外部网络安全两个方面。内部网络的安全性表现在不向外部网络发送非安全数据,如病毒等,对来自外部网络的攻击有一定的防御能力,保护联网资源不被非授权使用。外部网络安全指的是通过数字加密等方式认证数据机密性与完整性,保证数据通信的可靠性。,.,16,1.3网络安全威胁,1.3.1物理威胁1.3.2系统漏洞威胁1.3.3身份鉴别威胁1.3.4病毒和黑客威胁,.,17,1.3.1物理威胁物理威胁在网络中实际上是最难控制的,它可能来源于外界的有意或无意的破坏。物理威胁有时可以造成致命的系统破坏,例如系统的硬件措施遭受严重的破坏。物理威胁的防治虽然很重要,然而在网络维护中很多物理威胁往往被忽略,如网络设备被盗等。另外,在更换设备的时候,进行系统信息的销毁也十分重要。如在更换磁盘时,必须经过格式化处理过程,因为反删除软件很容易获取仅从磁盘上删除的文件。,.,18,1.3.2系统漏洞威胁1.端口威胁端口威胁是系统漏洞威胁的重要方面,一般的操作系统都有很多端口开放,在用户上网的时候,网络病毒和黑客可以通过这些端口连接到用户的计算机上。潜在的端口开放相当于给系统开了一个后门,病毒和网络攻击者可以通过开放的端口入侵系统。,.,19,1.3.2系统漏洞威胁2.不安全服务操作系统的部分服务程序不需要进行安全认证服务就可以登录,这些程序一般都是基于UDP协议的,它的无认证服务导致系统很有可能被病毒和网络攻击者控制。此类服务在使用完毕后应该立即停止,否则将造成系统不可挽回的损失。例如,基于UDP协议的TFTP服务就是一种不安全的机制,它是不经过认证的网络服务方式,一旦安装在计算机上并开启服务,就相当于提供了一个和FTP类似的服务功能,与FTP惟一不同的是,它访问网络根本就不需要认证。,.,20,1.3.2系统漏洞威胁3.配置和初始化有些系统提供认证和匿名两种方式,所以如何区分服务方式和如何进行系统服务的初始化配置非常关键。例如,FTP服务器默认就提供了匿名访问方式,到底是否提供用户认证访问方式,在系统的配置中非常关键。一些不同的服务系统本身对服务方式的提供有不同的方式,比如IIS服务器中默认是禁止目录浏览的,而Apache系统中默认就可以实现目录浏览,所以必须根据网络需求选择。,.,21,1.3.3身份鉴别威胁1.假冒假冒的身份鉴别通常是用一个模仿的程序代替真正的程序登录界面,设置口令圈套,以窃取口令。2.密码暴力破解按照密码学的观点,任何密码都可以被破解出来,任何密码都只能在一段时间内保持系统的安全性。这就提示用户,账号和密码必须足够强壮才能保持系统的安全性。,.,22,1.3.4病毒和黑客威胁病毒是一段可执行的恶意程序,它可以对计算机的软件和硬件资源进行破坏。计算机病毒寄生在系统内部,不易被发现,具有很强的传染性,一旦病毒被激活,就可能对系统造成巨大的危害。黑客威胁是目前网络的又一大威胁,黑客是指非法入侵别人计算机系统的人,他们通常带有某种目的,通过系统漏洞非法入侵。,.,23,1.4网络安全标准,1.4.1TCSEC标准1.4.2我国的安全标准,.,24,1.4.1TCSEC标准美国国防部的可信计算机系统评价准则于由美国国防科学委员会提出,并于1985年12月由美国国防部公布。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度从最低到最高依次是D、C1、C2、B1、B2、B3、A1,见下表。,.,25,1.4.2我国的安全标准我国的安全标准是由公安部主持制定、国家技术标准局发布的国家标准GB178951999计算机信息系统安全保护等级划分准则。该准则将信息系统安全分为以下5个等级:(1)用户自主保护级(2)系统审计保护级(3)安全标记保护级(4)结构化保护级(5)访问验证保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论