计算机网络安全技术 第1章 网络安全概述

上传人:无*** 文档编号:244861678 上传时间:2024-10-06 格式:PPT 页数:36 大小:242.50KB
返回 下载 相关 举报
计算机网络安全技术 第1章 网络安全概述_第1页
第1页 / 共36页
计算机网络安全技术 第1章 网络安全概述_第2页
第2页 / 共36页
计算机网络安全技术 第1章 网络安全概述_第3页
第3页 / 共36页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,*,计算机网络安全,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第一章网络安全概述,网络安全的概念、现状分析,网络不安全的主要因素及其造成的主要威胁,网络信息安全特征与保护技术的简述,保护网络信息安全采用的技术机制,网络安全威胁及相应对抗技术的发展趋势,本章要点:,10/6/2024,1,计算机网络安全,1.1,网络安全的重要性,网络安全案例,2001,美机撞毁王伟战机并入侵我领空政府网站遭袭,1999,通过网络传播的,CIH,病毒经济损失,12,亿,1999,河南某,BBS,发布虚假帖子造成社会动荡,二战,美破译日密码,全歼日舰队,用百度搜索“,黑客攻击案例,”相关网页达,7,万多条,10/6/2024,2,计算机网络安全,1.2,网络安全现状,1,、安全评价标准,TCSEC,可信任计算机标准评价准则,(,Trusted Computer Standards Evaluation Criteria,),只考虑保密性,信息技术安全评价通用准则,包括保密性、完整性、可用性,无理论模型且对我国封锁,10/6/2024,3,计算机网络安全,2,、安全协议,仍有局限性和漏洞,3,、网络系统设计缺陷及安全陷井,CPU,、,操作系统,4,、密码学,日益不能满足需要,10/6/2024,4,计算机网络安全,我国在借鉴国外技术基础上做了一些研究,但仍不成熟,在系统安全和安全协议方面差距较大。,网络信息安全研究有一定基础,可在密码学上取得实质性进展。,国内在网络安全方面的现状:,10/6/2024,5,计算机网络安全,1.3,网络不安全的主要因素,互联网具有的不安全性,操作系统存在的安全问题,数据的安全问题,传输线路的安全问题,网络安全管理问题,10/6/2024,6,计算机网络安全,1.3.1,互联网具有的不安全性,网络的开放性,网络的国际性,网络的自由性,10/6/2024,7,计算机网络安全,1.3.2,操作系统存在的安全问题,根本原因:体系结构造成的不安全性,动态链接的方法容易被黑客所利用,另一原因:可以创建进程,提供了在远端服务器上安装“间谍”软件的条件,10/6/2024,8,计算机网络安全,1.3.3,数据的安全问题,数据的安全性,防止数据库被故意的破坏和非法的存取,数据的完整性,防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果,数据的并发控制,在多个用户程序并行存取数据时,保证数据库的一致性,10/6/2024,9,计算机网络安全,1.3.4,传输线路的安全问题,窃听线路的信息是很困难的,但是从安全的角度来说,没有,绝对安全,的通信线路!,10/6/2024,10,计算机网络安全,1.3.5,网络安全管理问题,缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控,10/6/2024,11,计算机网络安全,1.4,网络安全的主要威胁,表,1-1,典型的网络安全威胁,人为的疏忽,人为的恶意攻击,网络软件的漏洞,非授权访问,信息泄漏或丢失,破坏数据完整性,10/6/2024,12,计算机网络安全,10/6/2024,13,计算机网络安全,1.4.1,人为的疏忽,操作员安全配置不当,用户安全意识不强,用户密码选择不慎,用户将自己的账户随意转借给他人或与他人共享,10/6/2024,14,计算机网络安全,1.4.2,人为的恶意攻击,主动攻击,以各种方式有选择地破坏信息的有效性和完整性。,被动攻击,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。,对计算机网络造成极大的危害,并导致机密数据的泄漏!,10/6/2024,15,计算机网络安全,人为恶意攻击具有下述特性:,1.,智能性,具有相当高的专业技术和熟练的操作技能。,2.,严重性,经济遭受重大损失,社会动荡。,3.,隐蔽性,隐蔽性很强,不易引起怀疑,难以取证。,4.,多样性,攻击手段日新月异,目标多样化,。,10/6/2024,16,计算机网络安全,1.4.3,网络软件的漏洞,网络软件不可能无缺陷和漏洞,漏洞和缺陷是黑客进行攻击的首选目标,。,软件的隐秘通道一旦被打开,后果将不堪设想,,,不能保证网络安全。,10/6/2024,17,计算机网络安全,1.4.4,非授权访问,没有预先经过同意,就使用网络或计算机资源被视为,非授权访问,。如对网络设备及资源进行非正常使用等。,主要包括:假冒、身份攻击、非法用户迸入网络系统进行违法操作、合法用户以末授权方式进行操作等。,10/6/2024,18,计算机网络安全,1.4.5,信息泄漏或丢失,信息泄漏或丢失,指敏感数据被有意或无意地泄漏出去或者丢失。,通常包括:信息在传输中丢失或泄漏。,10/6/2024,19,计算机网络安全,1.4.6,破坏数据完整性,破坏数据完整性,是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。,10/6/2024,20,计算机网络安全,1.5,计算机网络安全的定义,计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。,网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。,10/6/2024,21,计算机网络安全,1.6,网络信息安全特征与保护技术,信息安全五大特征,1.,完整性:保持信息原样,2.,保密性:信息专用,3.,可用性:正异常均可使用信息,4.,不可否认性:无法否认参与信息交互,5.,可控性:信息可有效控制,10/6/2024,22,计算机网络安全,1.6.2,信息安全保护技术,1.,主动防御技术,1,)数据加密,2,)身份鉴别,3,)存取控制,4,)权限设置,5,)虚拟专用网络,10/6/2024,23,计算机网络安全,2.,被动防御技术,1,)防火墙技术,2,)入侵检测系统,3,)安全扫描器,4,)口令验证,5,)审计跟踪,6,)物理保护及安全管理,10/6/2024,24,计算机网络安全,1.7,网络信息安全机制,开放系统互连,(OSI),基本参考模型,(ISO7498),的五种安全服务方案:,l,鉴别,(Authentication),:,包括对等实体鉴别和数据源鉴别,它提供了通信对等实体和数据源的验证。,l,访问控制,(Access Control),:,为防止非授权使用系统资源提供保护。,l,数据保密,(Data,Confidendance,),:,主要是为了保护系统之间数据交换的安全性。,10/6/2024,25,计算机网络安全,l,数据完整性,(Data integrity),:,防止非法用户对正常交换数据的破坏或防止交换过程数据丢失。,l,抗否认,(Non-repudiation),:,一是带有源证据的抗否认服务,二是带有交付证据的抗否认服务。,10/6/2024,26,计算机网络安全,八类网络信息安全机制,加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,通信业务填充机制,路由控制机制,公证机制,10/6/2024,27,计算机网络安全,1.,加密机制,加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于不同层,(,除会话层以外,),,加密机制还包括密钥管理机制。,10/6/2024,28,计算机网络安全,2.,数字签名机制,数字签名是解决信息安全特殊问题的一种方法适用于通信双方发生了下列情况的安全验证:,1),伪造:接收方伪造证件,谎称来自发送方;,2),假造:冒充用户真实身份,接收原始信息,发送虚假消息。,3),篡改:接收者对收到的信息进行有意篡改。,4),否认:发送者或接收者拒不承认操作过的事件或文件。,10/6/2024,29,计算机网络安全,3.,访问控制机制,处理主体对客体访问的权限设置的合法性问题。,4.,数据完整性机制,数据完整性主要解决数据单元的完整性(,整体,)和数据单元序列的完整性(,顺序,)。,10/6/2024,30,计算机网络安全,6.,通信业务填充机制,对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。,7.,路由控制机制,引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。,10/6/2024,31,计算机网络安全,8.,公证机制,解决通信的矛盾双方因事故和信用危机导致责任问题的公证仲裁。,10/6/2024,32,计算机网络安全,1.8,网络安全威胁的发展趋势,1.,混合型特征。,2.,扩散极快,而且更加注重欺骗性。,3.,隐秘性增强。,4.,安全问题日益突出。,10/6/2024,33,计算机网络安全,小 结,本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。,10/6/2024,34,计算机网络安全,习 题,1.,计算机网络面临的典型安全威胁有哪些,?,2.,分析计算机网络的脆弱性和安全缺陷。,3.,分析计算机网络的安全需求。,4.,简述计算机网络安全技术及其应用。,5.,简述网络安全管理的意义和主要内容。,6.,分析计算机网络安全技术的发展趋势。,10/6/2024,35,计算机网络安全,谢谢!,10/6/2024,36,计算机网络安全,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!