




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络安全技术网络安全概述课件计算机网络安全技术网络安全概述课件1.1 计算机网络安全的定义及内容 1.1.1 计算机网络安全的定义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。 网络安全在不同的环境和应用会得到不同的解释。 运行系统安全。网络上系统信息的安全。 网络上信息传播的安全,即信息传播后果的安全。 网络上信息内容的安全,即我们讨论的狭义的“信息安全”。 1.1 计算机网络安全的定义及
2、内容 1.1.1 计算 1.1.2 物理安全 网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存储和传输的信息的安全保护。目前,常见的不安全因素(安全威胁或安全风险)包括四大类:自然灾害,物理损坏,设备故障和意外事故。电磁泄漏,产生信息泄漏,干扰他人或受他人干扰。操作失误和意外疏漏。计算机系统机房环境的安全。 1.1.2 物理安全 网络安全首先要保障网络上 1.1.3 安全控制 安全控制是指在微机操作系统和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理。主要是在信息处理层次上对信息进行的初步的安全保护。可以分为三个层次。微机操作系统的安全控制。 网络接口模块的
3、安全控制。 网络互联设备的安全控制。 1.1.3 安全控制 安全控制是指在微机操作 1.1.4 安全服务安全机制安全链接安全协议安全策略 安全服务是指在应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。 1.1.4 安全服务安全机制 安全服务是指在应用 1.1.5 网络安全的内容网络实体安全软件安全数据安全网络安全管理desk 网络实体安全 软件安全 网络中的数据安全 网络安全管理图1-1 网络安全内容 1.1.5 网络安全的内容网络实体安全软件安全数据安1.2 计算机网络安全
4、的主要威胁及隐患 1.2.1 网络安全的主要威胁总的说来,网络安全的主要威胁来自以下几个方面: 自然灾害、意外事故。计算机犯罪。人为行为。“黑客”行为,由于黑客的入侵或侵扰。内部泄密。外部泄密。信息丢失。电子谍报。信息战。网络协议中的缺陷。1.2 计算机网络安全的主要威胁及隐患 1.2.1 网络 1.2.2 计算机网络安全的技术隐患网络系统软件自身的安全问题网络系统中数据库的安全设计问题传输线路安全与质量问题其他威胁网络安全的典型因素 计算机网络的安全隐患是多方面的。从网络组成结构上分,有计算机信息系统的,有通信设备、设施的;从内容上分,有技术上的和管理上的;从技术上来看,主要有以下几个方面。
5、 1.2.2 计算机网络安全的技术隐患网络系统软件自身的其他威胁网络安全的典型因素其他威胁网络安全的典型因素主要有以下几方面。计算机黑客 。内部人员作案 。窃听。 部分对整体的安全威胁 。程序共享造成的冲突 。对互联网而言可能有更多潜在的威胁 。计算机病毒。 其他威胁网络安全的典型因素其他威胁网络安全的典型因素主要有以1.3 计算机网络安全的基本需求及管理策略 1.3.1 网络安全需求概述分析基本原则遵照法律 依据标准 分层分析 结合实际 1.3 计算机网络安全的基本需求及管理策略 1.3.1分析角度 信息网络系统是分层的,所以,在进行需求分析时也应该根据各层的具体情况分级别提出安全需求。一般
6、情况下,要考虑以下5个层次的安全需求。管理层 。物理层。 系统层。 网络层。 应用层。 分析角度 信息网络系统是分层的,所以,在进行需求分分析内容需求管理确认系统资源的安全性属性。确认系统资源安全风险。策划系统资源安全策略。 需求分析与评估并不是系统一次性行为,特别是网络系统安全需求,它总是发展和逐步求精的。这就需要对网络安全需求分析和评估的过程和结果进行管理,建立相关文档,规范需求变更程序和责任。分析内容需求管理确认系统资源的安全性属性。 需求分析与 1.3.2 典型的网络安全基本需求应 用 环 境需 要所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改识别零售交易的顾客保护个人识别
7、号(PIN)以免泄漏确保顾客的秘密应 用 环 境需 要电子交易确保交易的起源和完整性保护公共的秘密为交易提供合法的电子签名政府避免无机密、敏感信息的未授权泄漏或修改为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能避免服务中断保护用户的秘密互联/专用网络保护团体/个人的秘密确保消息的真实性表1-1 网络安全的基本需要 1.3.2 典型的网络安全基本需求应 用 环 境需 1.3.3 网络安全的管理策略网络安全管理的重要性制定组织机构的整体安全管理策略制定和系统相关的安全管理策略实施安全管理策略时应注意的问题网络安全管理策略的等级网络安全管理策略的内容 1.3.3 网络安全的管理策略网
8、络安全管理的重要性1.4 计算机网络安全的级别分类表1-2 可信计算机系统评价准则类 别名 称主 要 特 征A1可验证的安全设计形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的代码一致性证明B3安全域机制安全内核,高抗渗透能力B2结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析B1标号安全保护除了C2级的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2受控的访问控制存取控制以用户为单位,广泛的审计C1选择的安全保护有选择的存取控制,用户与数据
9、分离,数据的保护以用户组为单位D最小保护保护措施很少,没有安全功能1.4 计算机网络安全的级别分类表1-2 可信计算机系统 1.4.1 D级属于这个级别的操作系统有:1.4.2 C1级 C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(Discretionary Security Protection)系统,它描述了一种典型的用在Unix系统上的安全级别。DOS。Windows。Apple的Macintosh System 7.1。 1.4.1 D级DOS。 1.4.3 C2级 除了C1包含的特征外,C2级别还包含有访问控制环(Controlled-access Environme
10、nt)。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。能够达到C2级的常见操作系统有: 1.4.4 B1级 B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。UNIX系统。XENIX。Novell 3.x或更高版本。Windows NT。 1.4.3 C2级UNIX系统。 1.4.5 B2级 B2级又称结构保护(Structured Protection),要求计算机系统中所有的对
11、象都加标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。 1.4.6 B3级 B3级又称安全域级别(Security Domain),使用安装硬件的方式来加强域, 1.4.7 A级 A级或验证设计(Verity Design)是当前橘皮书的最高级别,包括了一个严格的设计、控制和验证过程。 1.4.5 B2级1.5 计算机网络安全的基本措施及安全意识 在通信网络安全领域中,保护计算机网络 安全的基本措施主要有改进、完善网络运行环境不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常循序时保证互通。为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签
12、名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。1.5 计算机网络安全的基本措施及安全意识 网络和网络安全部件要经受住相应的安全测试。在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安 全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。信息传递系统要具有抗侦听、抗截获能力,能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的紧密性,保证信息和系统的完整性。涉及保密的信息在传输过程中
13、,在保密装置以外不以明文形式出现。堵塞网络系统和用户应用系统的技术设计漏洞,及时安装各种安全补丁程序,不给入侵者以可乘的机会。定期检查病毒并对引入的软盘或下载的软件和文档加以安全控制。网络和网络安全部件要经受住相应的安全测试。1.6 信息网络安全风险分析 1.6.1 目标和原则具体来讲,风险分析的内容范围如下所述 网络基本情况分析信息系统基本安全状况调查 信息系统安全组织、政策情况分析 网络安全技术措施使用情况分析 防火墙布控及外联业务安全状况分析 动态安全管理状况分析 链路、数据及应用加密情况分析 网络系统访问控制状况分析 白盒测试 1.6 信息网络安全风险分析 1.6.1 目标和原则 1.6.2 分析方法 风险分析可以使用以下方式实现:问卷调查、访谈、文档审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。风险分析的过程可以分为以下4步。确定要保护的资源及价值。 分析信息资源之间的相互依赖性。 确定存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 酒店运营服务管理合作协议说明文件
- 机械制造工艺操作试题
- 难忘的课堂一幕记事类作文9篇
- 枢纽设施建设对承载能力的影响因素分析
- 语言学概论与跨文化交际能力试题集
- 小学班级管理中的文化创意教育
- 农村环境与资源保护管理责任书
- 心中的那片蓝天写景抒情作文12篇
- DB14-T 3397-2025 红领巾研学行服务规程
- 我的理想生活:话题作文(5篇)
- 北京2025年北京市东城区事业单位招聘工作人员笔试历年参考题库附带答案详解析
- 化工行业智能工厂与自动化生产方案
- 2025山西华阳新材料科技集团有限公司招聘500人笔试参考题库附带答案详解
- 口腔医学美学试题及答案
- 2025中考作文押题:常考主题范文6篇
- 2025年中考语文作文自我认知主题作文高分模板(分步详解+例文示范)
- 企业培训之办公区域安全隐患及管理规范
- 2025-2030儿童康复行业市场现状供需分析及投资评估规划分析研究报告
- 2025年山东济南先行投资集团有限责任公司招聘笔试参考题库含答案解析
- 第2章文生图ai课件
- 委托清算协议书范本
评论
0/150
提交评论