《网络安全概述》PPT课件.ppt

上传人:za****8 文档编号:12723275 上传时间:2020-05-19 格式:PPT 页数:36 大小:286.51KB
返回 下载 相关 举报
《网络安全概述》PPT课件.ppt_第1页
第1页 / 共36页
《网络安全概述》PPT课件.ppt_第2页
第2页 / 共36页
《网络安全概述》PPT课件.ppt_第3页
第3页 / 共36页
点击查看更多>>
资源描述
2020/5/19,计算机网络安全,1,第一章网络安全概述(石亮军),网络安全的概念、现状分析网络不安全的主要因素及其造成的主要威胁网络信息安全特征与保护技术的简述保护网络信息安全采用的技术机制网络安全威胁及相应对抗技术的发展趋势,本章要点:,2020/5/19,计算机网络安全,2,1.1网络安全的重要性,网络安全案例2001美机撞毁王伟战机并入侵我领空政府网站遭袭1999通过网络传播的CIH病毒经济损失12亿1999河南某BBS发布虚假帖子造成社会动荡二战美破译日密码,全歼日舰队用百度搜索“黑客攻击案例”相关网页达7万多条,2020/5/19,计算机网络安全,3,1.2网络安全现状,1、安全评价标准TCSEC可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)只考虑保密性信息技术安全评价通用准则包括保密性、完整性、可用性,无理论模型且对我国封锁,2020/5/19,计算机网络安全,4,2、安全协议仍有局限性和漏洞3、网络系统设计缺陷及安全陷井CPU、操作系统4、密码学日益不能满足需要,2020/5/19,计算机网络安全,5,我国在借鉴国外技术基础上做了一些研究,但仍不成熟,在系统安全和安全协议方面差距较大。网络信息安全研究有一定基础,可在密码学上取得实质性进展。,国内在网络安全方面的现状:,2020/5/19,计算机网络安全,6,1.3网络不安全的主要因素,互联网具有的不安全性操作系统存在的安全问题数据的安全问题传输线路的安全问题网络安全管理问题,2020/5/19,计算机网络安全,7,1.3.1互联网具有的不安全性,网络的开放性网络的国际性网络的自由性,2020/5/19,计算机网络安全,8,1.3.2操作系统存在的安全问题,根本原因:体系结构造成的不安全性动态链接的方法容易被黑客所利用另一原因:可以创建进程提供了在远端服务器上安装“间谍”软件的条件,2020/5/19,计算机网络安全,9,1.3.3数据的安全问题,数据的安全性防止数据库被故意的破坏和非法的存取数据的完整性防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果数据的并发控制在多个用户程序并行存取数据时,保证数据库的一致性,2020/5/19,计算机网络安全,10,1.3.4传输线路的安全问题,窃听线路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路!,2020/5/19,计算机网络安全,11,1.3.5网络安全管理问题,缺少安全管理人员缺少安全管理的技术规范缺少定期的安全测试与检查缺少安全监控,2020/5/19,计算机网络安全,12,1.4网络安全的主要威胁,表1-1典型的网络安全威胁,人为的疏忽人为的恶意攻击网络软件的漏洞非授权访问信息泄漏或丢失破坏数据完整性,2020/5/19,计算机网络安全,13,2020/5/19,计算机网络安全,14,1.4.1人为的疏忽,操作员安全配置不当用户安全意识不强用户密码选择不慎用户将自己的账户随意转借给他人或与他人共享,2020/5/19,计算机网络安全,15,1.4.2人为的恶意攻击,主动攻击以各种方式有选择地破坏信息的有效性和完整性。被动攻击在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。对计算机网络造成极大的危害,并导致机密数据的泄漏!,2020/5/19,计算机网络安全,16,人为恶意攻击具有下述特性:,1.智能性具有相当高的专业技术和熟练的操作技能。2.严重性经济遭受重大损失,社会动荡。3.隐蔽性隐蔽性很强,不易引起怀疑,难以取证。4.多样性攻击手段日新月异,目标多样化。,2020/5/19,计算机网络安全,17,1.4.3网络软件的漏洞,网络软件不可能无缺陷和漏洞,漏洞和缺陷是黑客进行攻击的首选目标。软件的隐秘通道一旦被打开,后果将不堪设想,不能保证网络安全。,2020/5/19,计算机网络安全,18,1.4.4非授权访问,没有预先经过同意,就使用网络或计算机资源被视为非授权访问。如对网络设备及资源进行非正常使用等。主要包括:假冒、身份攻击、非法用户迸入网络系统进行违法操作、合法用户以末授权方式进行操作等。,2020/5/19,计算机网络安全,19,1.4.5信息泄漏或丢失,信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。通常包括:信息在传输中丢失或泄漏。,2020/5/19,计算机网络安全,20,1.4.6破坏数据完整性,破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。,2020/5/19,计算机网络安全,21,1.5计算机网络安全的定义,计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。,2020/5/19,计算机网络安全,22,1.6网络信息安全特征与保护技术,信息安全五大特征1.完整性:保持信息原样2.保密性:信息专用3.可用性:正异常均可使用信息4.不可否认性:无法否认参与信息交互5.可控性:信息可有效控制,2020/5/19,计算机网络安全,23,1.6.2信息安全保护技术,1.主动防御技术1)数据加密2)身份鉴别3)存取控制4)权限设置5)虚拟专用网络,2020/5/19,计算机网络安全,24,2.被动防御技术1)防火墙技术2)入侵检测系统3)安全扫描器4)口令验证5)审计跟踪6)物理保护及安全管理,2020/5/19,计算机网络安全,25,1.7网络信息安全机制,开放系统互连(OSI)基本参考模型(ISO7498)的五种安全服务方案:l鉴别(Authentication):包括对等实体鉴别和数据源鉴别,它提供了通信对等实体和数据源的验证。l访问控制(AccessControl):为防止非授权使用系统资源提供保护。l数据保密(DataConfidendance):主要是为了保护系统之间数据交换的安全性。,2020/5/19,计算机网络安全,26,l数据完整性(Dataintegrity):防止非法用户对正常交换数据的破坏或防止交换过程数据丢失。l抗否认(Non-repudiation):一是带有源证据的抗否认服务,二是带有交付证据的抗否认服务。,2020/5/19,计算机网络安全,27,八类网络信息安全机制,加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制,2020/5/19,计算机网络安全,28,1.加密机制加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于不同层(除会话层以外),加密机制还包括密钥管理机制。,2020/5/19,计算机网络安全,29,2.数字签名机制数字签名是解决信息安全特殊问题的一种方法适用于通信双方发生了下列情况的安全验证:1)伪造:接收方伪造证件,谎称来自发送方;2)假造:冒充用户真实身份,接收原始信息,发送虚假消息。3)篡改:接收者对收到的信息进行有意篡改。4)否认:发送者或接收者拒不承认操作过的事件或文件。,2020/5/19,计算机网络安全,30,3.访问控制机制处理主体对客体访问的权限设置的合法性问题。4.数据完整性机制数据完整性主要解决数据单元的完整性(整体)和数据单元序列的完整性(顺序)。,2020/5/19,计算机网络安全,31,6.通信业务填充机制对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。7.路由控制机制引导信息发送者选择代价小且安全的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。,2020/5/19,计算机网络安全,32,8.公证机制解决通信的矛盾双方因事故和信用危机导致责任问题的公证仲裁。,2020/5/19,计算机网络安全,33,1.8网络安全威胁的发展趋势,1.混合型特征。2.扩散极快,而且更加注重欺骗性。3.隐秘性增强。4.安全问题日益突出。,2020/5/19,计算机网络安全,34,小结,本章对网络安全作了概述,使大家认识网络安全的重要性,了解造成网络不安全的主要原因,构成网络安全的主要威胁,网络信息安全的特征与保护技术,技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。,2020/5/19,计算机网络安全,35,习题,1.计算机网络面临的典型安全威胁有哪些?2.分析计算机网络的脆弱性和安全缺陷。3.分析计算机网络的安全需求。4.简述计算机网络安全技术及其应用。5.简述网络安全管理的意义和主要内容。6.分析计算机网络安全技术的发展趋势。,2020/5/19,计算机网络安全,36,谢谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!