计算机网络安全技术概论和基本原则.ppt

上传人:za****8 文档编号:17067887 上传时间:2020-11-07 格式:PPT 页数:35 大小:335.50KB
返回 下载 相关 举报
计算机网络安全技术概论和基本原则.ppt_第1页
第1页 / 共35页
计算机网络安全技术概论和基本原则.ppt_第2页
第2页 / 共35页
计算机网络安全技术概论和基本原则.ppt_第3页
第3页 / 共35页
点击查看更多>>
资源描述
第一章 计算机网络安全技术概论 第一章 计算机网络安全技术概论 1.1 计算机网络安全的概念 1.2 计算机网络系统面临的威胁 1.3 计算机网络系统的脆弱性 1.4 计算机网络安全技术的研究内容和发展过程 1.5 计算机网络安全的三个层次 1.6 网络安全的设计和基本原则 1.7 安全技术评价标准 天马行空官方博客: ; QQ:1318241189; QQ群: 175569632 第一章 计算机网络安全技术概论 本章学习目标 ( 1) 明确安全的基本概念以及安全的重要性 , 以 及计算机网络系统所面临的几种威胁 。 ( 2) 了解计算机犯罪的手段和特征 。 ( 3) 掌握计算机网络安全技术的研究内容 、 安全 需求 、 安全原则 、 安全的三个层次 。 ( 4) 了解我国计算机信息系统的主要安全法规 。 ( 5) 理解可信计算机系统评估标准及等级 。 返回本章首页 天马行空官方博客: ; QQ:1318241189; QQ群: 175569632 第一章 计算机网络安全技术概论 1.1 计算机网络安全的概念 1计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是 指计算机及其网络系统资源和信息资源不受自然 和人为有害因素的威胁和危害,从广义来说,凡 是涉及到计算机网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论都是 计算机网络安全的研究领域。 返回本章首页 第一章 计算机网络安全技术概论 2计算机网络安全的重要性 1) 成为敌对势力 、 不法分子的攻击目标 。 2) 存取控制 、 逻辑连接数量不断增加 , 软件规模 空前膨胀 , 任何隐含的缺陷 、 失误都能造成巨大损 失 。 3) 计算机系统使用的场所正在转向工业 、 农业 、 野外 、 天空 、 海上 、 宇宙空间 、 核辐射环境 , , 这些环境都比机房恶劣 , 出错率和故障的增多必将 导致可靠性和安全性的降低 。 第一章 计算机网络安全技术概论 4) 随着计算机系统的广泛应用 , 操作人员 、 编 程人员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足 。 5) 计算机网络安全问题涉及许多学科领域 , 是 一个非常复杂的综合问题 , 随着系统应用环境的 变化而不断变化 。 6) 从认识论的高度看 , 人们往往首先关注对系 统的需要 、 功能 , 然后才被动地从现象注意系统 应用的安全问题 。 返回本节 第一章 计算机网络安全技术概论 1.2 计算机网络系统面临的威胁 1.2.1 计算网络系统面临的威胁 1.2.2 安全威胁的来源 1.2.3 威胁的具体表现形式 返回本章首页 第一章 计算机网络安全技术概论 1.2.1 计算网络系统面临的威胁 1 对硬件实体的威胁和攻击 2 对信息的威胁和攻击 3 同时攻击软 、 硬件系统 4 计算机犯罪 返回本节 第一章 计算机网络安全技术概论 1.2.2 安全威胁的来源 1 天灾 2 人祸 3 系统本身的原因 返回本节 第一章 计算机网络安全技术概论 1.2.3 威胁的具体表现形式 1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露 第一章 计算机网络安全技术概论 7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序 返回本节 第一章 计算机网络安全技术概论 1.3 计算机网络系统的脆弱性 1.3.1 操作系统安全的脆弱性 1.3.2 网络安全的脆弱性 1.3.3 数据库管理系统安全的脆弱性 1.3.4 防火墙的局限性 1.3.5 其他方面的原因 返回本章首页 第一章 计算机网络安全技术概论 1.3.1 操作系统安全的脆弱性 1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序,包括可 执行的文件。 3)在于创建进程,甚至可以在网络的节点上进行 远程的创建和激活。 4)操作系统中有一些守护进程,实际上是一些系 统进程,它们总是在等待一些条件的出现。 第一章 计算机网络安全技术概论 5)操作系统都提供远程过程调用( RPC) 服务, 而提供的安全验证功能却很有限。 6)操作系统提供网络文件系统( NFS) 服务, NFS系统是一个基于 RPC的网络文件系统。 7)操作系统的 debug和 wizard功能。 第一章 计算机网络安全技术概论 8)操作系统安排的无口令入口,是为系统开发 人员提供的边界入口,但这些入口也可能被黑客 利用。 9)操作系统还有隐蔽的信道,存在着潜在的危 险。 10)尽管操作系统的缺陷可以通过版本的不断升 级来克服,但系统的某一个安全漏洞就会使系统 的所有安全控制毫无价值。 返回本节 第一章 计算机网络安全技术概论 1.3.2 网络安全的脆弱性 使用 TCP/IP协议的网络所提供的 FTP、 E- Mail、 RPC和 NFS都包含许多不安全的因素 , 存 在着许多漏洞 。 同时 , 网络的普及 , 使信息共享 达到了一个新的层次 , 信息被暴露的机会大大增 多 。 特别是 Internet网络就是一个不设防的开放 大系统 。 另外 , 数据处理的可访问性和资源共享 的目的性之间是一对矛盾 。 它造成了计算机系统 保密性难 。 返回本节 第一章 计算机网络安全技术概论 1.3.3 数据库管理系统安全的脆弱性 当前 , 大量的信息存储在各种各样的数据库中 , 然而 , 这些数据库系统在安全方面的考虑却很少 。 而且 , 数据库管理系统安全必须与操作系统的安 全相配套 。 例如 , DBMS的安全级别是 B2级 , 那 么操作系统的安全级别也应该是 B2级 , 但实践中 往往不是这样做的 。 返回本节 第一章 计算机网络安全技术概论 1.3.4 防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑 客的攻击,但它只是能够提高网络的安全性,不 可能保证网络绝对安全。事实上仍然存在着一些 防火墙不能防范的安全威胁,如防火墙不能防范 不经过防火墙的攻击。另外,防火墙很难防范来 自于网络内部的攻击以及病毒的威胁。 返回本节 第一章 计算机网络安全技术概论 1.3.5 其他方面的原因 1)计算机领域中重大技术进步都对安全性构成 新的威胁。 2)安全性的地位总是列在计算机网络系统总体 设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。 返回本节 第一章 计算机网络安全技术概论 1.4 计算机网络安全技术的研究内容 和发展过程 1.4.1 研究内容 1.4.2 发展过程 返回本章首页 第一章 计算机网络安全技术概论 1.4.1 研究内容 ( 1) 实体硬件安全 ( 2) 软件系统安全 ( 3) 网络安全防护 ( 4) 数据信息安全 ( 5) 病毒防治技术 ( 6) 网络站点安全 返回本节 第一章 计算机网络安全技术概论 1.4.2 发展过程 50年代,计算机应用范围很小,安全问题并 不突出, 70年代以来,推动了密码学的应用和发 展。 80年代规定了操作系统的安全要求。进入 90 年代以来,出现了防火墙和适应网络通令的加密 技术。有效地提高了网站的整体安全防护水平。 近年来,随着信息高速公路的兴起,全球信息化 建设步伐不断加快,网络的安全保密研究将会得 到更进一步的发展。 返回本节 第一章 计算机网络安全技术概论 1.5 计算机网络安全的三个层次 1.5.1 安全立法 1.5.2 安全管理 1.5.3 安全技术措施 返回本章首页 第一章 计算机网络安全技术概论 1.5.1 安全立法 1 社会规范 2 国外的主要计算机安全立法 3 我国计算机信息系统安全法规简介 4 有关计算机软件知识产权的保护问题 5 技术规范 返回本节 第一章 计算机网络安全技术概论 1.5.2 安全管理 安全管理是安全的三个层次中的第二个层次, 从人事资源管理到资产物业管理,从教育培训、 资格认证到人事考核鉴定制度,从动态运行机制 到日常工作规范、岗位责任制度,方方面面的规 章制度是一切技术措施得以贯彻实施的重要保证。 返回本节 第一章 计算机网络安全技术概论 1.5.3 安全技术措施 安全技术措施是计算机网络安全的重要保证, 是方法、工具、设备、手段乃至需求、环境的综 合,也是整个系统安全的物质技术基础。贯彻落 实在系统开发的各个阶段,从系统规划、系统分 析、系统设计、系统实施、系统评价到系统的运 行、维护及管理。 返回本节 第一章 计算机网络安全技术概论 1.6 网络安全的设计和基本原则 1.6.1 安全需求 1.6.2 网络安全设计应考虑的问题 1.6.3 网络安全系统设计的基本原则 1.6.4 网络安全设计的 关键 返回本章首页 第一章 计算机网络安全技术概论 1.6.1 安全需求 1 保密性 2 安全性 3 完整性 4 服务可用性 5 可控性 6 信息流保护 返回本节 第一章 计算机网络安全技术概论 1.6.2 网络安全设计应考虑的问题 ( 1) 分析安全需求 ( 2) 确定安全方针 ( 3) 选择安全功能 ( 4) 选择安全措施 ( 5) 完善安全管理 返回本节 第一章 计算机网络安全技术概论 1.6.3 网络安全系统设计的基本原则 1 需求 、 风险 、 代价平衡分析的原则 2 综合性 、 整体性 、 等级性原则 3 方便用户原则 4 适应性及灵活性原则 5 一致性原则 第一章 计算机网络安全技术概论 6 木桶原则 7 有效性与实用性原则 8 安全性评价原则 9 动态化原则 10 具体的设计原则 第一章 计算机网络安全技术概论 信息的操作和管理 安全恢复机制 安全监测机制 安全防护机制 信息 图 1.1 信息安全的整体性原则 返回本节 第一章 计算机网络安全技术概论 1.6.4 网络安全设计的 关键 ( 1) 网络的安全结构模型 ( 2) 形式化的表达工具 ( 3) 安全控制的技术方法和产品 返回本节 第一章 计算机网络安全技术概论 1.7 安全技术评价标准 1 OSI安全体系结构的安全技术标准 2 美国国家计算机安全中心 ( NCSC) 的安全技 术标准 3 其他重要的安全技术标准 返回本章首页 第一章 计算机网络安全技术概论 表 1.1 可信计算机系统评价准则及等级 返回本节 第一章 计算机网络安全技术概论 THANK YOU VERY MUCH ! 本章到此结束, 谢谢您的光临! 返回本章首页 结束放映
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!