




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章计算机网络安全技术概论,1.1计算机网络安全的概念1.2计算机网络系统面临的威胁1.3计算机网络系统的脆弱性1.4计算机网络安全技术的研究内容和发展过程1.5计算机网络安全的三个层次1.6网络安全的设计和基本原则1.7安全技术评价标准,本章学习目标,(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。,返回本章首页,1.1计算机网络安全的概念,1计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,返回本章首页,2计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。,4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。,返回本节,1.2计算机网络系统面临的威胁,1.2.1计算网络系统面临的威胁1.2.2安全威胁的来源1.2.3威胁的具体表现形式,返回本章首页,1.2.1计算网络系统面临的威胁,1对硬件实体的威胁和攻击2对信息的威胁和攻击3同时攻击软、硬件系统4计算机犯罪,返回本节,1.2.2安全威胁的来源,1天灾2人祸3系统本身的原因,返回本节,1.2.3威胁的具体表现形式,1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露,7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序,返回本节,1.3计算机网络系统的脆弱性,1.3.1操作系统安全的脆弱性1.3.2网络安全的脆弱性1.3.3数据库管理系统安全的脆弱性1.3.4防火墙的局限性1.3.5其他方面的原因,返回本章首页,1.3.1操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。,5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。,8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。,返回本节,1.3.2网络安全的脆弱性,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。,返回本节,1.3.3数据库管理系统安全的脆弱性,当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。,返回本节,1.3.4防火墙的局限性,尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。,返回本节,1.3.5其他方面的原因,1)计算机领域中重大技术进步都对安全性构成新的威胁。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响。4)电子技术基础薄弱,抵抗外部环境较弱。5)剩磁效应和电磁泄漏的不可避免。,返回本节,1.4计算机网络安全技术的研究内容和发展过程,1.4.1研究内容1.4.2发展过程,返回本章首页,1.4.1研究内容,(1)实体硬件安全(2)软件系统安全(3)网络安全防护(4)数据信息安全(5)病毒防治技术(6)网络站点安全,返回本节,1.4.2发展过程,50年代,计算机应用范围很小,安全问题并不突出,70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。,返回本节,1.5计算机网络安全的三个层次,1.5.1安全立法1.5.2安全管理1.5.3安全技术措施,返回本章首页,1.5.1安全立法,1社会规范2国外的主要计算机安全立法3我国计算机信息系统安全法规简介4有关计算机软件知识产权的保护问题5技术规范,返回本节,1.5.2安全管理,安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。,返回本节,1.5.3安全技术措施,安全技术措施是计算机网络安全的重要保证,是方法、工具、设备、手段乃至需求、环境的综合,也是整个系统安全的物质技术基础。贯彻落实在系统开发的各个阶段,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。,返回本节,1.6网络安全的设计和基本原则,1.6.1安全需求1.6.2网络安全设计应考虑的问题1.6.3网络安全系统设计的基本原则1.6.4网络安全设计的关键,返回本章首页,1.6.1安全需求,1保密性2安全性3完整性4服务可用性5可控性6信息流保护,返回本节,1.6.2网络安全设计应考虑的问题,(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全措施(5)完善安全管理,返回本节,1.6.3网络安全系统设计的基本原则,1需求、风险、代价平衡分析的原则2综合性、整体性、等级性原则3方便用户原则4适应性及灵活性原则5一致性原则,6木桶原则7有效性与实用性原则8安全性评价原则9动态化原则10具体的设计原则,图1.1信息安全的整体性原则,返回本节,1.6.4网络安全设计的关键,(1)网络的安全结构模型(2)形式化的表达工具(3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版型钢结构瓦工施工总承包合同
- 2025版沙盘模型制作技术培训及转让合同
- 2025版新能源汽车充电站运营维护专业服务合同
- 2025版外卖配送服务合同技术升级范本
- 2025场环保产业调研与可持续发展服务协议
- 2025代收代缴水电费及环保监测服务合同
- 2025年商铺认筹与商业综合体合作框架协议
- 2025年度幼儿园食堂安全卫生管理服务协议
- 2025年度绿色建筑劳务分包合同示范文本大全
- 2025版智慧桥梁建设劳务分包合同模板
- 期权开户考试题及答案
- 建筑工程装饰预算课件
- 《民营经济促进法》解读与案例分析课件
- 山地绿化工程的安全防范措施
- 监理挂靠合同协议书
- 2025年广西南宁宾阳县昆仑投资集团有限公司招聘笔试参考题库含答案解析
- 2025-2030中国公路养护行业市场深度调研及前景趋势与投资研究报告
- 《数据采集与分析》课件
- 国家生物安全法课件
- 老年人生命教育
- 租车合同免责协议模板
评论
0/150
提交评论