




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章网络信息安全第1页,共30页。本章目标了解什么是安全 了解安全的标准 理解构成安全的各种要素理解各种安全要素的相互关系第2页,共30页。学习内容网络安全的概念网络安全模型介绍组成网络安全的各个要互素第3页,共30页。第一章网络信息安全简介 第4页,共30页。什么是安全安全指的是一种能够识别和消除不安全因素的能力 安全就是最小化资产和资源的漏洞 安全是和Internet中的暴露密切相关的 第5页,共30页。绝对的安全是不存在的安全是一个相对的概念 连通性就意味风险 尽管你从来不可能实现绝对安全,但是可以达到某种水平 第6页,共30页。网络安全是一个动态平衡的过程动态 安全是一个不间断的过程
2、 攻和防之间的力量和手段的对比是在不断地变化的 没有一劳永逸的安全平衡安全是攻击与防守之间的平衡安全是易用性与防守之间的平衡第7页,共30页。黑客统计的站点第8页,共30页。对攻击行为的统计五分之一的互联网站点都经历过安全损害估计每年仅美国由安全损害所导致的损失可达到100亿美金 网络入侵每年增加超过50 第9页,共30页。为什么不能阻止黑客攻击日趋复杂精密的攻击以及以Internet为基础的技术的快速发展,俗话说“道高一尺、魔高一丈” 企业本身对安全的忽视,没有投入更多的人力和物力资源去保护现有的系统,而是不停地花钱搭建新的系统缺少一个完整严密的安全策略来进行防备,没有应急相应的有效措施 忽
3、视了内部的黑客攻击行为 第10页,共30页。免费的搜索引擎第11页,共30页。免费的黑客资源获得如何开始黑客活动的相当准确的建议 扫描网络以确定哪些目标被攻击使用虚假信息攻击e-mail、数据库和文件 击溃和渗透路由器及其他的网络连接设备 击败和摧毁认证和加密方法 使Web服务器停止服务 第12页,共30页。第13页,共30页。安全控制类型所有的安全控制应该满足CIA三元组 C是机密性(Confidentiality)、I是完整性(Integrality),A是可用性(Availability)主体是活动的实体,通过访问操作寻找有关被动实体的信息。主体可以是用户、程序、进程、文件、计算机、数据
4、库、服务、精灵程序等。客体是被主体访问的实体,可以是文件、数据库、计算机、程序、进程、打印机、存储介质等 第14页,共30页。访问控制分类根据访问控制的目的不同,可以把访问控制分为预防性访问控制探测性访问控制纠正性访问控制根据访问控制的手段可以分为:行政性访问控制逻辑性访问控制技术性访问控制物理性访问控制第15页,共30页。和安全有关的人员角色普通的桌面电脑用户 CEO等高级行政职位的电脑用户 系统管理员 网络管理员 服务器管理员 安全管理员 安全分析师或安全审核师 第16页,共30页。安全模型简介状态机模型 该模型描述了无论处于何种状态下总是安全的系统。模型用状态来描述某个时间状态下的系统特
5、性 信息流模型 信息流模型专注于信息流。信息流模型是以状态机模型为基础的 无干扰模型 该模型以松散的信息流模型为基础,不过无干扰模型关注的是主体影响系统状态或另一个主体的操作,而不是关注信息流本身Bell-LaPadula Bell-LaPadula模型以状态机模型为基础,这种模型防止了分类信息的泄露或传输到安全级别较低的环境中第17页,共30页。安全评估标准ISO7498-2ITSEC文档BS7799TCSECCC第18页,共30页。安全标准ISO 7498-2定义的安全服务认证:提交并验证身份的过程访问控制:确定一个用户或服务可能用到什么样的系统资源,查看是否为完全控制。一旦一个用户认证通
6、过,操作系统上的访问控制服务确定此用户将能做些什么数据的机密性:保护数据不被未授权的暴露。数据保密性防止被动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据数据的完整性:这个服务通过检查或维护信息的一致性可以知道数据是否被篡改,从而来防止主动攻击的威胁数据的不可否认性:不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据,然后说我并没有发送。不可否定性可以防止这种来自源端的欺骗第19页,共30页。ITSEC文档BS7799 审核进程 审核文件系统 风险评估 病毒控制 其他电子商务、法律问题等 第20页,共30页。构成安全的要素第21页,共30页。企
7、业的安全策略安全策略是构成网络安全的最基础的部分 安全策略是明文规定的整个企业在使用网络和信息安全系统的行为准则安全策略应该包含如下的内容 策略部分 设计部分 流程部分 第22页,共30页。身份验证机制密码验证使用身份标识 根据地址验证身份 基于生物特征进行验证 票据验证 第23页,共30页。加密对称加密 只有一个密钥用来加密和解密信息 非对称加密 一对密钥中一个用于加密,另一个用来解密 单向加密 使用HASH算法把一些不同长度的信息转化成杂乱的128位的编码 第24页,共30页。访问控制对不同的用户区别对待 访问控制列表(ACL) 执行控制列表(ECL) 第25页,共30页。审核被动式审核审
8、核被动地记录一些活动被动式审核不是一个实时的检测被动式审核的原则是需要你前期做设置主动式审核主动地响应非法操作和入侵这些响应可以是结束一个登陆会话,拒绝-些主机的访问(包括WEB站点,FTP服务器和e-mail服务器),也可以是跟踪非法活动的源位置第26页,共30页。行政制度 对人要有明确的定义和分工,各负其责才可以保证有效地贯彻安全方针 通用的安全原则有:必须有完整的企业安全策略 保持警惕 提供培训 物理安全 第27页,共30页。回顾构成安全的要素第28页,共30页。本章总结安全指的是一种能够识别和消除不安全因素的能力黑客活动日见增多,并且越来越具有破坏性常见的安全标准有美国的TCSEC,欧洲的BS7799,国际标准化
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广告人职场规划与快速成长
- 《职业发展与就业指导》-职业发展与就业指导(大二上)
- 空气动力学与飞行原理 课件 2.3 气团与锋
- 《跨境电商实务》实训指导书汇 项目1-8 跨境电商认知-客户询盘分析与回复技巧
- (高清版)DB4105∕T 252-2025 全株玉米青贮饲料制作技术规程
- 加强提升教学效果
- 四川省泸州市龙马潭区多校联考2024-2025学年七年级下学期6月期末语文试题(含答案)
- 安徽省安庆市迎江区部分学校联考2025届九年级下学期6月中考模拟考试历史试卷 (含答案)
- 市住建系统活动方案
- 山地救援活动方案
- 2025年中国PCR仪市场全面调研及行业投资潜力预测报告
- 2025年医院信息科数据安全管理计划
- 智能工厂整体解决方案
- 2025年四川大学自主招生个人陈述的自我定位
- 2025年福建省建工集团及下属集团招聘235人高频重点提升(共500题)附带答案详解
- 紧急情况的处理措施、预案以及抵抗风险的措施
- 2025中智集团招聘重要岗位高频重点提升(共500题)附带答案详解
- 水暖维修培训课件
- 上海市混合废塑料垃圾热解处理项目可行性研究报告
- 大学生心理健康教育知到智慧树章节测试课后答案2024年秋宁波大学
- DB33T 1152-2018 建筑工程建筑面积计算和竣工综合测量技术规程
评论
0/150
提交评论