计算机网络安全技术 课件 第一章 网络安全基础知识_第1页
计算机网络安全技术 课件 第一章 网络安全基础知识_第2页
计算机网络安全技术 课件 第一章 网络安全基础知识_第3页
计算机网络安全技术 课件 第一章 网络安全基础知识_第4页
计算机网络安全技术 课件 第一章 网络安全基础知识_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术(活页新形态)第一章网络安全基础知识1.1网络安全的内涵1.1.1网络安全的定义网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或恶意的原因而被破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。1.1.2网络安全的特性1.完整性2.可用性3.可靠性4.保密性5.可控性6.不可抵赖性1.2网络安全威胁1.2.1网络安全威胁的类型1.黑客攻击黑客是指利用网络技术中的一些缺陷和漏洞,对计算机系统进行非法入侵的人。黑客攻击的意图是阻碍合法网络用户使用相关服务或破坏正常的商务活动。2.非授权访问非授权访问是指未经授权实体的同意获得了该实体的服务或资源。3.计算机病毒、木马和蠕虫计算机病毒是指制作者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用并能自我复制的一组计算机命令或程序代码。木马是通过伪装自身来吸引用户下载和执行,向施种者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。蠕虫是一种特殊的计算机病毒,不需要将自身附着到宿主程序上,而是传播自身功能的副本或某些部分到其他的计算机系统中。1.2.1网络安全威胁的类型4.拒绝服务拒绝服务(DenialofService,DoS)的主要手段是对系统的信息或其他资源发送大量的非法连接请求,从而导致系统产生过量负载,最终使合法用户无法使用系统的资源。5.内部入侵内部入侵也被称为授权侵犯,是指被授权以某一目的使用某个系统或资源的个人,利用此权限进行其他非授权活动。1.2.2产出网络安全威胁的原因1.薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令具有薄弱性。口令破译中最常用的两种方法是把加密的口令解密和通过信道窃取口令。2.系统的易被监视性用户使用Telnet或FTP连接远程主机上的账户,在网络上传输的口令是未加密的。入侵者可以通过监视携带用户名和口令的IP包来获取它们,然后使用这些用户名和口令通过正常渠道登录系统。1.2.2产出网络安全威胁的原因3.易欺骗性TCP或UDP服务相信主机的IP地址,如果使用IPSourceRouting,攻击者的主机就可以冒充一个被信任的主机。4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难又费时。为了降低管理要求并增强局域网的性能,一些站点使用了如MS、NFS的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理主机,以及允许系统共享文件和数据,在很大程度上减轻了管理的工作量。但这些服务也带来了不安全因素,有经验的闯入者可以利用这些服务获取访问权限。1.2.2产出网络安全威胁的原因5.复杂的配置和控制主机的访问控制配置复杂且难以验证,因此偶然的配置错误会使入侵者获取访问权限。6.无法估计主机的安全性随着一个站点主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降,使用管理一台主机的能力来管理如此多的主机就容易犯错误。另外,系统管理的作用经常变换并行动迟缓,这导致一些系统的安全性比较低,这些系统将成为薄弱环节。1.3增强网络安全的技术1.3.1信息加密技术加密是指通过计算机网络中的加密机制,把网络中各种原始的数字信息(明文),按照某种特定的加密算法转换为与明文完全不同的数字信息(密文)的过程。信息加密技术是提高网络信息的机密性、真实性,防止信息被未授权的第三方窃取或篡改所使用的技术,它还具有数字签名、身份验证、秘密分存、系统安全等功能。1.3.2防火墙技术防火墙是指在内部网络和外部网络之间实施安全防范的系统,用于加强网络间的访问控制,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的主要功能有过滤进出网络的数据包、管理进出网络的访问行为、封堵某些禁止的访问行为,以及记录通过防火墙的信息内容和活动、对网络攻击进行检测和报警等。1.3.3防病毒技术防病毒技术包括三类技术:1、预防病毒2、检测病毒3、清除病毒1.3.4入侵检测技术入侵检测(IDS)是对面向计算资源和网络资源的恶意行为的识别和响应。入侵检测系统是对防火墙的必要补充,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。入侵检测系统既可以及时发现系统和网络的入侵者,也可以防止合法用户对资源的误操作。1.3.5虚拟专用网络技术虚拟专用网络(VPN)技术采用互联网技术实现在特定范围内加密的安全通信技术技术核心是采用隧道(Tunneling)技术将企业专用网络中的数据加密封装后通过虚拟的公网隧道进行传输,从而防止敏感数据被窃取。1.4网络安全的现状与发展趋势1.4.1网络安全的现状1.我国对网络安全的政策法律支持2016年11月,《中华人民共和国网络安全法》出台。2017年6月1日,《中华人民共和国网络安全法》正式施行,成为我国网络空间法治化建设的重要里程碑。2021年4月27日,通过《关键信息基础施安全保护条例》。6月10日,通过《中华人民共和国数据安全法》,自9月1日起施行。7月10日,发布关于《网络安全审查办法(修订草案征求意见稿)》。7月12日,发布《网络安全产业高质量发展三年行动计划(2021-2023年)(征求意见稿)》;同日,工业和信息化部、国家互联网信息办室、公安部联合印发《网络产品安全漏洞管理规定》,自9月1日起施行。7月20日,《2020年中国互联网网络安全报告》正式发布。7月30日,公布《关键信息基础设施安全保护条例》,自9月1日起施行。8月20日,全国人大常委会表决通过《中华人民共和国个人信息保护法》,自11月1日起施行。2022年1月12日,国务院印发《“十四五”数字经济发展规划》。2月13日,征求对《工业和信息化领域数据安全管理办法(试行)》的意见。3月2日,中央网信办、教育部、工业和信息化部、人力资源社会保障部联合印发《2022年提升全民数字素养与技能工作要点》。3月5日,2022年《政府工作报告》发布,提到了国务院将强化网络安全、数据安全和个人信息保护。2.网络安全需求规模分析在“互联网+”时代,物联网发展迅猛,正加速渗透到生产、消费、安全防护和社会管理等领域。物联网给我们的工作和生活带来便利的同时,也带来了风险。在新场景及新技术的驱动下,防护对象改变,企业网络边界逐渐消失,政府和企业网络信息安全防护理念发生较大变化,逐渐从“被动安全”向“主动安全”转变。安全产品软件、硬件的国产化推动了产品的更新换代,信息安全核心软件、硬件国产化带来自主可控的信息安全装备平台的巨大需求。“云大物移”的发展将使传统的网络安全产品不再能满足客户需求,从而迫使网络安全产业转变安全理念,更加重视网络安全中的主动防御,进行革新。1.4.2网络安全的发展趋势近年来,随着我国信息化程度的不断提高,国内网络安全市场规模快速增长。国内提供网络安全产品的企业数量众多,模式尚不统一,市场竞争激烈,网络安全行业集中度较低,尽

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论