j5x第1章 网络安全基础

上传人:e****s 文档编号:246005004 上传时间:2024-10-11 格式:PPT 页数:48 大小:869.50KB
返回 下载 相关 举报
j5x第1章 网络安全基础_第1页
第1页 / 共48页
j5x第1章 网络安全基础_第2页
第2页 / 共48页
j5x第1章 网络安全基础_第3页
第3页 / 共48页
点击查看更多>>
资源描述
,*,首都经济贸易大学 信息学院,*,首都经济贸易大学 信息学院,return,*,首都经济贸易大学 信息学院,网络安全技术,计算机科学与技术系 郑小玲,zhengxl_8071126,第,1,章 网络安全基础,网络安全,基本概念,网络安全,面临的威胁,网络安全,管理,网络安全,基础章作业,网络安全技术,网络安全技术,网络安全,体系结构,网络安全的概念,安全,就是最大限度地减少数据和资源被攻击的可能性,网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护,网络安全基本概念,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,是指确保信息不被泄露给非授权的个人和实体,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,是指确保信息在存储或传输过程中不被修改、删除、伪造、插入、丢失、破坏,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,是指确保信息可被授权用户访问并按需求使用,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,是确保信息通信时,所有参与者无法否认或抵赖曾经完成的操作和承诺,网络安全的目标,网络安全基本概念,保密性,完整性,可用性,不可否认性,可控性,指对信息的传播及内容具有控制能力,完整性,保密性,网络安全基本概念,网络安全的真正内涵,可用性,不可否认性,可控性,采用一切可能的手段来保证,网络安全面临的主要威胁,网络实体面临的威胁,网络系统面临的威胁,恶意程序的威胁,网络安全面临的威胁,计算机网络不安全的因素,网络安全面临的威胁,自然因素,人为因素,系统本身因素,计算机网络不安全的因素,网络安全面临的威胁,自然灾害、恶劣的场地环境、电磁干扰、传输线路问题等,自然因素,人为因素,系统本身因素,计算机网络不安全的因素,网络安全面临的威胁,恶意,威胁和非恶意威胁,非恶意威胁是因误操作或无意行为造成,恶意威胁来自黑客攻击,自然因素,人为因素,系统本身因素,计算机网络不安全的因素,网络安全面临的威胁,主动攻击,:,是指避开或打破安全防护、引入恶意代码,破坏数据、系统的完整性,被动攻击:监视公共媒体上信息传送,内部人员攻击,自然因素,人为因素,系统本身因素,计算机网络不安全的因素,网络安全面临的威胁,硬件系统故障,操作系统的安全问题,软件“后门”,软件漏洞,自然因素,人为因素,系统本身因素,硬件系统故障,故障,:,指造成计算机功能的硬件物理损坏或机械故障,故障发生原因,集成电路本身引起的,静电感应引起的,环境问题引起的,系统本身因素,操作系统的安全问题,XP,中的帐号锁定功能漏洞,GDI,拒绝服务漏洞,系统本身因素,软件“后门”,软件“后门”是因软件公司程序设计人员为自身方便而在开发时预留设置的,目的是为软件调试、进一步开发或远程维护提供方便,“后门”一般不为外人所知,但“后门”一旦洞开,其造成的后果不堪设想,系统本身因素,软件漏洞,软件不可能百分之百正确,会存在缺陷或漏洞,任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是威胁网络安全的主要因素之一,系统本身因素,网络安全面临的威胁,Telnet,SMTP,DNS,FTP,UDP,TCP,IP,以太网,无线网络,SATNET,ARPNET,应用程序攻击,监听,拒绝服务,系统漏洞利用,硬件设备破坏,Windows,Unix,*,BSD,Linux,网络安全的防护体系,网络安全体系结构,系统安全,物理安全,信息安全,网络安全的防护体系,网络安全体系结构,应用安全,管理安全,系统安全,物理安全,网络安全,系统安全,物理安全,信息安全,网络安全的防护体系,网络安全体系结构,系统安全,物理安全,信息安全,保护计算机网络设备、设施及其免遭地震、水灾、火灾等环境事故,以及人为操作失误和各种计算机犯罪行为导致破坏的过程,环境安全、通信线路、设备安全、电源安全,环境安全,影响因素:自然灾害,、温度、湿度、洁净等,发生特点:突发性、自然因素性、非针对性,解决方案:建立安全机房,确保满足计算机安全机房的各种环境要求,物理安全,计算机安全机房,机房安全要求,环境安全解决方案,计算机安全机房,机房安全要求,机房环境三度要求,环境安全解决方案,计算机安全机房,机房安全要求,机房环境三度要求,机房防盗要求,环境安全解决方案,机房防盗要求,机房防盗要求举例,SAM,文件存储位置,C:windowssystem32config,防止被盗的方法,环境安全解决方案,设置开机密码,设置登录密码,快速锁定桌面,在桌面新建一个快捷方式,在“请键入项目的位置”框中输入:,%windir%system32rundll32.exe user32.dll,LockWorkStation,在”名称“框中键入:,锁定桌面,计算机安全机房,机房安全要求,机房环境三度要求,机房防盗要求,机房防静电要求,环境安全解决方案,计算机安全机房,机房安全要求,机房环境三度要求,机房防盗要求,机房防静电要求,接地与防雷要求,环境安全解决方案,计算机安全机房,机房安全要求,机房环境三度要求,机房防盗要求,机房防静电要求,接地与防雷要求,机房防火、防水要求,环境安全解决方案,通信线路安全,影响因素:设备故障、物理损坏、意外疏漏、电磁泄漏、人为破坏等,发生特点:,非针对性、针对性、人为实施的有意性,解决方案:采用电缆加压技术,物理安全,设备安全,影响因素:设备故障、电磁泄漏、物理损坏、操作失误和意外疏漏等,发生特点:难以察觉性,人为实施的故意性,信息的无意泄露性,解决方案:加强各种设备的使用和维护管理,物理安全,电源系统安全,影响因素:电磁干扰、空间辐射电磁波,发生特点:难以察觉性,非针对性,解决方案:采用稳压电源、不间断电源和应急发电设备,,,注意防静电、防雷等,物理安全,网络安全的防护体系,网络安全体系结构,系统安全,物理安全,信息安全,系统,(,主机、服务器,),安全,网络运行安全,备份与恢复,网络安全的防护体系,网络安全体系结构,系统安全,物理安全,信息安全,信息传输的安全,信息存储的安全,网络传输信息内容的审计,网络安全体系结构模型,五种安全服务,九种安全机制,网络安全体系结构,网络安全体系结构模型,五种安全服务,九种安全机制,网络安全体系结构,指在应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户安全需求,防止和抵御各种安全威胁和攻击手段,网络安全体系结构模型,五种安全服务,九种安全机制,网络安全体系结构,对象鉴别服务,访问控制服务,数据机密性服务,数据完整性服务,抗抵赖性服务,网络安全体系结构模型,五种安全服务,九种安全机制,网络安全体系结构,是利用密码算法对重要敏感的信息进行处理,网络安全体系结构模型,五种安全服务,九种安全机制,网络安全体系结构,加密机制,数字签名机制,访问控制机制,数据完整性机制,认证机制,业务流量填充机制,路由控制机制,公证机制,安全审计跟踪机制,P2DR,模型,网络安全,网络安全,策略,Policy,Detection,检测,Detection 检测,Protection 防护,响应 Response,Recovery 恢复,网络安全管理的原则,多人负责原则,任期有限原则,职责分离原则,网络安全管理,网络安全,=,网络安全技术,+,网络安全管理,网络安全管理的实现,确定安全等级,确定安全管理范围,制定机房管理制度,制定操作规程,制定系统维护制度,制定应急措施,网络安全管理,网络安全评价的标准,美国计算机系统安全评价标准系列,彩虹系列,桔皮书,论述的重点是通用的操作系统,评估标准主要是基于系统安全策略的制定、系统使用状态的可审计性以及对安全策略准确解释和实施的可靠性等方面的要求,网络安全管理,网络安全管理,1985,年美国可信计算机系统评估准则(,TCSEC,),1991,年欧洲信息技术安全评估准则(,ITSEC,),1990,年加拿大可信计算机产品评估准则(,CTCPEC,),1991,年美国联邦准则(,FC,),1996,年国际通用准则(,CC,),1999,年国际标准(,ISO 15408,),网络安全概述章作业,内容及要求,从网上查找,2007,年以来因物理安全问题引发的网络攻击事件,整理所查资料并按要求撰写报告,报告格式,事件简介,发生时间:,发生地点:,事件经过,:,事件结果,分析与思考,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!