资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第四章网络安全防护技术,第四章网络安全防护技术,4.1,网络安全概述,4.2,计算机网络的安全服务和安全机制,4.3,网络安全防护措施,本章学习目标,(,1,)掌握网络安全的基本概念和内容。了解,Internet,安全面临着哪些威胁和个人上网用户面临着哪些网络陷阱。,(,2,)理解计算机网络提供的安全服务和安全机制、安全服务和安全机制之间的关系,安全服务与层的关系以及安全服务机制的配置。,(,3,)掌握网络的安全管理与安全控制机制、网络安全的常规防护和控制措施,以及网络安全实施过程中需要注意的一些问题。,返回本章首页,4.1,网络安全概述,网络安全的定义,网络安全的研究内容,Internet,安全面临的威胁,个人上网用户面临的网络陷阱,返回本章首页,网络安全的定义,1,)保密性(,Confidentiality,),2,)完整性(,Integrity,),3,)可用性(,Variability,),4,)可审查性(,Accountability,),返回本节,网络安全的研究内容,1,物理安全,2,逻辑安全,3,操作系统提供的安全,4,联网安全,5,其他形式的安全,6,虚假安全,返回本节,Internet,安全面临的威胁,1,黑客,2,计算机病毒,3,特洛伊木马程序,4,后门,5,窥探,返回本节,个人上网用户面临的网络陷阱,(,1,)账号密码被窃取,(,2,)“电子炸弹”和“垃圾邮件”骚扰,(,3,)网络病毒,(,4,),winnuke,攻击,返回本节,4.2,计算机网络的安全服务和安全机制,计算机网络的安全服务,计算机网络的安全机制,安全服务和安全机制的关系,安全服务机制的配置,安全服务与层的关系的实例,返回本章首页,计算机网络的安全服务,1,对象认证安全服务,2,访问控制安全服务,3,数据保密性安全服务,4,数据完整性安全服务,5,防抵赖安全服务,返回本节,计算机网络的安全机制,1,安全机制概述,:,安全机制分为两类,一类是与安全服务有关,;另一类与管理功能有关。网络的安全机制主要有:,2加密机制,3,数字签名机制,4,访问控制机制,5,数据完整性机制,6,鉴别交换机制,7,防业务流分析机制,8,路由控制机制,9,公证机制,10,安全审计跟踪,返回本节,安全服务和安全机制的关系,表,4.1,安全机制与安全服务的关系对照表,返回本节,安全服务机制的配置,1,物理层,2,数据链路层,3,网络层,4,传输层,5,会话层,6,表示层,7,应用层,返回本节,安全服务与层的关系的实例,表,4.2,参考模型的各个层能提供的安全服务,返回本节,4.3,网络安全防护措施,网络的动态安全策略,网络的安全管理与安全控制机制,网络安全的常规防护措施,网络安全控制措施,网络安全实施过程中需要注意的一些问题,返回本章首页,网络的动态安全策略,(,1,)运行系统的安全,(,2,)网络上系统信息的安全,(,3,)网络上信息传播的安全,(,4,)网络上信息内容的安全,返回本节,网络的安全管理与安全控制机制,1,网络安全管理的隐患,(,1,)有权账号管理混乱,(,2,)系统缺乏分级管理,(,3,),FTP,带来的隐患,(,4,),CGI,接口程序弊病,2,网络安全管理的作用,1,)在通信实体上实施强制安全策略。,2,)允许实体确定与之通信一组实体的自主安全策略。,3,)控制和分配信息到提供安全服务的各类开放系统中,报告所提供的安全服务,以及已发生与安全有关的事件。,4,)在一个实际的开放系统中,可设想与安全有关的信息将存储在文件或表中,。,3,网络安全管理的内容,(,1,)鉴别管理,(,2,)访问控制管理,(,3,)密钥管理,(,4,)信息网络的安全管理,4,安全审计跟踪,审计跟踪管理包括:远程事件收集和报告,以及允许和不允许对选择的事件进行审计跟踪。在,OSI,环境下,可审计的事件是妨碍系统安全的各种企图。,返回本节,网络安全的常规防护措施,1,采用备份来避免损失,2,帮助用户自助,3,预防引导病毒,4,预防文件病毒,5,将访问控制加到,PC,机,6,防止无意的信息披露,7,使用服务器安全,8,使用网络操作系统的安全功能,9,阻止局外人攻击,10,不要促成过早的硬件故障,11,为灾难准备硬件,12,学习数据恢复的基本知识,13,制定安全恢复策略,返回本节,网络安全控制措施,1,物理访问控制,2,逻辑访问控制,3,组织方面的控制,4,人事控制,5,操作控制,6,应用程序开发控制,7,工作站控制,8,服务器控制,9,数据传输保护,返回本节,网络安全实施过程中需要注意的一些问题,1,网络安全分级应以风险为依据,2,有效防止部件被毁坏或丢失可以得到最佳收益,3,安全概念确定在设计早期,4,完善规则,5,注重经济效益规则,6,对安全防护措施进行综合集成,7,尽量减少与外部的联系,8,一致性与平等原则,9,可以接受的基本原则,10,时刻关注技术进步,返回本节,THANK YOU VERY MUCH!,本章到此结束,,谢谢您的光临!,返回本章首页,结束放映,
展开阅读全文