001网络信息安全

上传人:sx****84 文档编号:243121321 上传时间:2024-09-16 格式:PPT 页数:29 大小:456.50KB
返回 下载 相关 举报
001网络信息安全_第1页
第1页 / 共29页
001网络信息安全_第2页
第2页 / 共29页
001网络信息安全_第3页
第3页 / 共29页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一章,网络信息安全,1,本章目标,了解什么是安全,了解安全的标准,理解构成安全的各种要素,理解各种安全要素的相互关系,2,学习内容,网络安全的概念,网络安全模型介绍,组成网络安全的各个要互素,3,第一章,网络信息安全简介,4,什么是安全,安全指的是一种能够识别和消除不安全因素的能力,安全就是最小化资产和资源的漏洞,安全是和,Internet,中的暴露密切相关的,5,绝对的安全是不存在的,安全是一个相对的概念,连通性就意味风险,尽管你从来不可能实现绝对安全,但是可以达到某种水平,6,网络安全是一个动态平衡的过程,动态,安全是一个不间断的过程,攻和防之间的力量和手段的对比是在不断地变化的,没有一劳永逸的安全,平衡,安全是攻击与防守之间的平衡,安全是易用性与防守之间的平衡,7,黑客统计的站点,8,对攻击行为的统计,五分之一的互联网站点都经历过安全损害,估计每年仅美国由安全损害所导致的损失可达到100亿美金,网络入侵每年增加超过50,9,为什么不能阻止黑客攻击,日趋复杂精密的攻击以及以,Internet,为基础的技术的快速发展,俗话说“道高一尺、魔高一丈”,企业本身对安全的忽视,没有投入更多的人力和物力资源去保护现有的系统,而是不停地花钱搭建新的系统,缺少一个完整严密的安全策略来进行防备,没有应急相应的有效措施,忽视了内部的黑客攻击行为,10,免费的搜索引擎,11,免费的黑客资源,获得如何开始黑客活动的相当准确的建议,扫描网络以确定哪些目标被攻击,使用虚假信息攻击,e-mail、,数据库和文件,击溃和渗透路由器及其他的网络连接设备,击败和摧毁认证和加密方法,使,Web,服务器停止服务,12,A,13,安全控制类型,所有的安全控制应该满足,CIA,三元组,C,是机密性(,Confidentiality)、I,是完整性(,Integrality),A,是可用性(,Availability),主体是活动的实体,通过访问操作寻找有关被动实体的信息。主体可以是用户、程序、进程、文件、计算机、数据库、服务、精灵程序等。,客体是被主体访问的实体,可以是文件、数据库、计算机、程序、进程、打印机、存储介质等,14,访问控制分类,根据访问控制的目的不同,可以把访问控制分为,预防性访问控制,探测性访问控制,纠正性访问控制,根据访问控制的手段可以分为:,行政性访问控制,逻辑性访问控制,技术性访问控制,物理性访问控制,15,和安全有关的人员角色,普通的桌面电脑用户,CEO,等高级行政职位的电脑用户,系统管理员,网络管理员,服务器管理员,安全管理员,安全分析师或安全审核师,16,安全模型简介,状态机模型,该模型描述了无论处于何种状态下总是安全的系统。模型用状态来描述某个时间状态下的系统特性,信息流模型,信息流模型专注于信息流。信息流模型是以状态机模型为基础的,无干扰模型,该模型以松散的信息流模型为基础,不过无干扰模型关注的是主体影响系统状态或另一个主体的操作,而不是关注信息流本身,Bell-LaPadula,Bell-LaPadula,模型以状态机模型为基础,这种模型防止了分类信息的泄露或传输到安全级别较低的环境中,17,安全评估标准,ISO7498-2,ITSEC,文档,BS7799,TCSEC,CC,18,安全标准,ISO 7498-2,定义的安全服务,认证:提交并验证身份的过程,访问控制:确定一个用户或服务可能用到什么样的系统资源,查看是否为完全控制。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么,数据的机密性:保护数据不被未授权的暴露。数据保密性防止被动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据,数据的完整性:这个服务通过检查或维护信息的一致性可以知道数据是否被篡改,从而来防止主动攻击的威胁,数据的不可否认性:不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据,然后说我并没有发送。不可否定性可以防止这种来自源端的欺骗,19,ITSEC,文档,BS7799,审核进程,审核文件系统,风险评估,病毒控制,其他电子商务、法律问题等,20,构成安全的要素,21,企业的安全策略,安全策略是构成网络安全的最基础的部分,安全策略是明文规定的整个企业在使用网络和信息安全系统的行为准则,安全策略应该包含如下的内容,策略部分,设计部分,流程部分,22,身份验证机制,密码验证,使用身份标识,根据地址验证身份,基于生物特征进行验证,票据验证,23,加密,对称加密,只有一个密钥用来加密和解密信息,非对称加密,一对密钥中一个用于加密,另一个用来解密,单向加密,使用,HASH,算法把一些不同长度的信息转化成杂乱的128位的编码,24,访问控制,对不同的用户区别对待,访问控制列表(,ACL),执行控制列表(,ECL),25,审核,被动式审核,审核被动地记录一些活动,被动式审核不是,一,个实时的检测,被动式审核的原则是需要你前期做设置,主动式审核,主动地响应非法操作和入侵,这些响应可以是结束一个登陆会话,拒绝-些主机的访问(包括,WEB,站点,,FTP,服务器和,e-mail,服务器),也可以是跟踪非法活动的源位置,26,行政制度,对人要有明确的定义和分工,各负其责才可以保证有效地贯彻安全方针,通用的安全原则有:,必须有完整的企业安全策略,保持警惕,提供培训,物理安全,27,回顾构成安全的要素,28,本章总结,安全指的是一种能够识别和消除不安全因素的能力,黑客活动日见增多,并且越来越具有破坏性,常见的安全标准有美国的,TCSEC,,欧洲的,BS7799,,国际标准化组织的,ISO7498-2,和,CC,等,安全策略是构成网络安全的最基础的部分。,安全策略、身份验证、加密、访问控制、审核和行政制度组成了安全的各个要素,29,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!