第1章网络安全概论

合集下载

大学网络安全课程第一章网络安全概论

大学网络安全课程第一章网络安全概论

1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。

《网络安全概论》课件

《网络安全概论》课件
加密算法
常见的加密算法包括AES、DES、RSA等。
加密应用
加密技术广泛应用于数据传输、存储和身份认证等领域。
入侵检测与防御技术
01
02
03
04
入侵检测定义
入侵检测是通过对网络和 系统中的异常行为进行检 测和响应的过程,以预防 和应对网络攻击。
入侵检测类型
根据检测方式,入侵检测 可分为基于误用的入侵检 测和基于异常的入侵检测 。
数据泄露检测
通过人工智能技术对敏感数据进行识别和监控,及时发现 潜在的数据泄露风险,并采取相应的措施进行防范。
入侵检测与响应
利用人工智能技术对网络流量和日志进行分析,检测和识 别入侵行为,并采取相应的措施进行响应,如隔离被攻击 的主机、清除恶意软件等。
区块链技术在网络安全中的应用
数据安全
区块链技术可以用于保护数据的完整性和机密性,通过加密算法 和分布式账本技术确保数据不被篡改和泄露。
网络攻防、数据安全等多个方面,为学生提供全面的网络安全知识和技
能。
02
加强实践能力的培养
网络安全是一门实践性很强的学科,因此高校应该加强实践能力的培养
,通过建立实验室、组织攻防演练等方式,提高学生的实际操作能力和
应对突发情况的能力。
03
加强与业界的合作
高校应该加强与业界的合作,了解最新的网络安全动态和技术趋势,邀
防火墙部署
防火墙应部署在网络的入口处 ,以阻止外部攻击进入内部网 络。
防火墙配置
根据网络的安全需求,需要对 防火墙进行相应的配置,包括 允许或拒绝特定的网络流量。
加密技术
加密定义
加密是通过特定的算法将明文转换为密文的过程,以保护数据的机密性和完整性。

第1章 网络安全概论

第1章  网络安全概论
(1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和 服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获 取与使用。
网络安全的属性
(3)完整性 完整性是指网络信息的真实可信性,即网络中的信 息不会被偶然或者蓄意地进行删除、修改、伪造、 插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内, 完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在 通信过程中,对于自己所发送或接收的消息不可抵 赖。
CERT有关安全事件的统计
历年网络入侵及病毒数量比较
网络安全发展态势
1.计算机病毒层出不穷,肆虐全球,并且逐渐 呈现新的传播态势和特点。其主要表现是传 播速度快,与黑客技术结合在一起而形成的 “混种病毒”和“变异病毒”越来越多。这 类病毒能够自我复制,主动攻击与主动感染 能力增强。当前,全球计算机病毒已达8万 多重,每天要产生5~10种新病毒。
1.1.1网络安全发展态势
在今天的计算机技术产业中,网络安全是急需解决的最 重要的问题之一。 由美国律师联合会(American Bar Association)所 做的一项与安全有关的调查发现,有40%的被调查者承 认,在他们的机构内曾经发生过计算机犯罪事件。 随着网络基础设施的建设和因特网用户的激增,网络与 信息安全问题越来越严重,因黑客时间而造成的损失也越 来越巨大。
网络安全的定义
我们在此对网络安全下一个通用的定义:
网络安全是指保护网络系统中的软件、 硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄露,保证网络系统的正常运行、 网络服务不中断。
网络安全的属性
在美国国家信息基础设施(NII)的文 献中,给出了安全的五个属性:可用性、 机密性、完整性、可靠性和不可抵赖性。

网络安全概论.

网络安全概论.

第一章网络安全概论1.1 网络安全的概念随着Internet的发展,网络安全越来越成为一个敏感的话题。

网络安全有很多基本的概念,我们先来简单的介绍一下。

1.1.1 网络安全威胁目前,计算机互联网络面临的安全性威胁主要有一下几个方面:1.非授权访问和破坏(“黑客”攻击非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏:“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括UNIX、windowsNT、vm、vms、以及MVS。

我们后面会对这一节的内容进行详细讨论。

2.拒绝服务攻击(Denial of service attack一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务3.计算机病毒计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。

单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

4.特洛伊木马特洛伊木马的名称来源于古希腊的历史故事。

特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。

把预谋的有害功能隐藏在公开的功能中,以掩盖其真实企图。

5.破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用户正常使用。

网络安全技术及应用实践教程 第4版 习题集 第1章[4页]

 网络安全技术及应用实践教程 第4版 习题集  第1章[4页]

第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。

第1章 网络安全概论

第1章  网络安全概论

1.机密性 2.完整性 3.可用性 4.抗抵赖性 5.可控性 1.3 网络信息安全基本功能 要实现网络安全的 5 个基本目标,应具备防御、 监测、应急、恢复这几个基本功能。下面分别简要叙 述。 1.网络安全防御 网络安全防御是指采取各种手段和措施,使得网 络系统具备阻止、抵御各种已知网络威胁的功能。 2.网络安全监测 网络安全监测是指采取各种手段和措施,检测、 发现各种已知或未知的网络威胁的功能。 3.网络安全应急 网络安全应急是指采取各种手段和措施,针对网 络系统中的突发事件,具备及时响应、处置网络攻击 威胁的功能。 4.网络安全恢复 网络安全恢复是指采取各种手段和措施,针对已 经发生的网络灾害事件,具备恢复网络系统运行的功 能。 1.4 网络安全的内容 网络安全的内容大致上包括:网络实体安全、软
统中的数据受到保护,不因偶然或者恶意的原因而遭 到破坏、更改、泄露,系统连续可靠正常地运行,网 络服务不中断。 网络安全在不同的环境和应用会得到不同的 解释。 (1)运行系统安全, 即保证信息处理和传输系 统的安全。 (2)网络上系统信息的安全。 (3)网络上信息传播的安全, 即信息传播后果 的安全。 (4)网络上信息内容的安全, 即我们讨论的狭 义的“信息安全”。 下面给出本书所研究和讨论的网络安全的含义。 网络安全的含义是通过各种计算机、网络、 密码技术和信息安全技术,保护在公用通信网络中传 输、交换和存储的信息的机密性、完整性和真实性, 并对信息的传播及内容具有控制能力。网络安全的结 构层次包括:物理安全、安全控制和安全服务。 1.1.2 典型安全问题 分析当前的网络安全,主要有 10 个方面的问题 急需要解决,分别叙述如下。 (1)信息应用系统与网络日益紧密, 人们对网络依 赖性增强,因而对网络安全影响范围日益扩大,建立 可信的网络信息环境成为一个迫切的需求。 (2)网络系统中安全漏洞日益增多。 不仅技术上有

网络安全技术原理与实践 第一章 网络安全概论

网络安全技术原理与实践  第一章 网络安全概论
防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
防火墙技术
防火墙(firewall)是一种形象的说法。对于网络, 它通常是网络防御的第一道防线,其核心思想就是阻塞 防火墙外部到防火墙内部机器的网络连接。它决定了哪 些内部服务可以被外界访问、可以被哪些人访问,以及 哪些外部服务可以被内部人员访问。防火墙可以在网络 协议栈的各个层次上实施网络访问控制机制,对网络流 量和访问进行检查和控制,防火墙技术可以分为包过滤, 电路级网关和应用层代理技术。
入侵检测系统
入侵检测系统(Intrusion Detection System,IDS) 是对传统安全产品的合理补充,帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力,提高了信息安全基础 结构的完整性。 入侵检测系统可分为主机型(Host-based IDS,HIDS)和网络型(Network-based IDS,NIDS), 主机型入侵检测系统往往以系统日志,应用程序日志等作 为数据源,保护的一般是所在系统;网络型入侵检测系统 的数据源则是网络上的数据包,一般网络型入侵检测系统 担负着保护整个网段的监测任务。
操作系统安全
操作系统是计算机中最基本、最重要的 软件。同一计算机可以安装几种不同的操作 系统。如果计算机系统需要提供给许多人使 用,操作系统必须能区分用户,防止他们相 互干扰。一些安全性高、功能较强的操作系 统可以为计算机的每个用户分配账户。不同 账户有不同的权限。操作系统不允许一个用 户修改由另一个账户产生的数据。
网络嗅探技术
网络嗅探是一种有用的网络信息搜集技术,主要在 目标网络内放置相应工具实施网络嗅探,监听网络中正 在传输的原始数据包,并通过协议分析技术来重构解析 出有价值的信息,如用户名和口令、开放的网络共享等 信息。 嗅探技术主要利用在非交换式的以太网中,网卡处 于混杂模式下,对目的地址不会进行任何判断,而直接 将它收到的所有报文都传递给操作系统进行处理这一特 点,因此,攻击者只需要将获取网络中某台主机的访问 权限,将该主机网卡设置为混杂模式即可捕获网络中所 有的以太网帧。

第1章 网络安全概论

第1章 网络安全概论

1.1 网络安全概述
1.1.3 网络安全的特征 1. 保密性 保密性指确保信息不暴露给未授权的实体或 进程。 2. 完整性 完整性指数据未经授权不能进行改变的特性, 即信息在存储或传输过程中保持不被修改、不被 破坏和丢失的特性。
1.1 网络安全概述
3. 可用性 可用性指网络信息可被授权实体正确访问, 并按要求能正常使用或在非正常情况下能恢复使 用的特征。 4. 不可否认性 不可否认性指通信双方在信息交互过程中, 确信参与者本身,以及参与者所提供的信息的真 实同一性。
(补充)网络安全技术
6.反病毒技术
查找和清除计算机病毒的主要技术,其原理就 是在杀毒扫描程序中嵌入病毒特征码引擎,然后根 据病毒特征码数据库来进行对比式查杀。这种方法 简单、有效,但只适用于已知病毒,并且其特征库 需要不断升级。
(补充)网络安全技术
7. UTM(统一威胁管理)(Unified Threat Manager)
(补充)网络安全技术
4.入侵防御系统
入侵防护系统 (IPS) 则倾向于提供主动防 护,其设计宗旨是预先对入侵活动和攻击性网络流 量进行拦截,避免其造成损失,而不是简单地在恶 意流量传送时或传送后才发出警报。
(补充)网络安全技术
5.扫描探测技术 系统和网络的扫描和评估因其可预知主体受 攻击的可能性、将要发生的行为和产生的后果, 而受到网络安全业界的重视。 这一技术的应用可帮助识别检测对象的系统 资源,分析这一资源被攻击的可能指数,了解支 撑系统本身的脆弱性,评估所有存在的安全风险。 一些非常重要的专业应用网络,例如银行,不能 承受一次入侵带来的损失,对扫描和评估技术有 强烈的需求。
第一章 网络安全概论
网络安全概述 网络安全体系结构 网络安全体系结构模型
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.系统和软件的漏洞
• 随着系统规模的发展和软件应用的普及,不可能做到 百分之百的无缺陷和无漏洞。 • 比如我们熟悉的操作系统,如Windows或者UNIX都多 少存在着安全漏洞,特别是Windows操作系统;我们 使用的软件,比如Office、CAD、ICQ等也存在着安全 隐患。 • 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾 经出现过的黑客攻入网络内部的事件,大部分就是因 为系统和软件不完善所招致的。
复播放某个分组序列,改变网络上传输的数据
包的先后次序,以干扰用户的正常使用,使攻
击者获益。
6.陷门
• 陷门是指为攻击者提供“后门”的一段非法的 操作系统程序。这一般是指一些内部程序人员
为了特殊的目的,在所编制的程序中潜伏代码
或保留漏洞。这些陷门一旦被打开,其造成的
后果将不堪设想。
7.隐蔽通道
• 隐蔽通道是一种允许以违背合法的安全策略的 方式进行操作系统进程间通信(IPC)的通道,
4.恢复
• 恢复是PDRR模型中的最后一个环节。恢复是事件发生 后,把系统恢复到原来的状态,或者比原来更安全的 状态。恢复也可以分为两个方面:系统恢复和信息恢 复。
1.2.2 网络安全的目标和特征
• 通俗地说,网络安全的主要目标是保护网络信 息系统,使其没有危险,不受威胁,不出事故。 在这里,可以用5个通俗的说法来形象地描绘 网络安全的目标。
• 进不来
• • • •
看不懂 改不了 拿不走 跑不掉
从技术角度归纳网络安全的目标
• 从技术角度来说,网络安全的目标可归 纳为以下5个方面,也就是网络安全的5 个基本特征。
1.2.3 网络安全的技术
• 网络安全的内涵在不断地延伸,从最初的信息保密性发展到信 息的完整性、可用性、可控性和不可否认性,进而又发展为 “攻(攻击)、防(防范)、测(检测)、控(控制)、管 (管理)、评(评估)”等多方面的基础理论和实施技术。目 前信息网络常用的基础性安全技术包括以下几方面的内容。
1.1.3 重大的网络安全事件
• • • • • • • • • • • • 黑客入侵美国航空航天局的计算机系统 黑客入侵花旗银行 黑客向五角大楼网站发动攻击 CIH病毒 “梅利莎”病毒 黑客攻击商业网站 “I Love You”病毒 国际互联网络瘫痪 冲击波病毒 “熊猫烧香”病毒 黑客利用ATM欺诈从银行盗走900万美元 黑客攻击韩国政府网站
(2)数据加密
• 加密是保护数据安全的重要手段。加密 的作用是保障信息被截获后,截获的人 不能读懂其含义。
(3)网络隔离
• 网络隔离有两种方式,一种是采用隔离 卡来实现的,一种是采用网络安全隔离 网闸实现的。隔离卡主要用于对单台机 器的隔离,网闸主要用于对于整个网络 的隔离。
(4)主机加固技术
规性,确保管理的安全。
(6)检测监控技术
• 对信息网络中的流量或应用内容进行数 据链路层至应用层的检测并适度监管和 控制,避免网络流量的滥用、垃圾信息 和有害信息的传播。
(7)其他措施
• 其他措施包括信息过滤、容错、数据镜 像、数据备份等。
1.3 网络安全的现状与威胁
1.3.1 网络安全的现状
• 1.信息和网络的安全防护能力较差 • 2.基础信息产业严重依靠国外 • 3.信息安全管理机构权威性不够 • 4.全社会的网络安全意识淡薄
1.3.2 网络安全的威胁
• 网络安全威胁是指有可能访问资源并造成破坏的某个 人、某个地。
• 操作系统或数据库的实现会不可避免地 出现某些漏洞,从而使信息网络系统遭 受严重的威胁。 • 主机加固技术对操作系统、数据库等进 行漏洞加固和保护,提高系统的抗攻击 能力。
(5)安全审计技术
• 包含日志审计和行为审计,通过日志审 计协助管理员在受到攻击后察看网络日 志,从而评估网络配置的合理性、安全 策略的有效性,追溯分析安全攻击轨迹, 并能为实时防护提供手段。通过对员工 或用户的网络行为审计,确认行为的合
4.不可否认性
• 不可否认性也叫不可抵赖性,即防止个 人否认先前已执行的动作,其目标是确 保数据的接收方能够确信发送方的身份。
5.可控性
• 信息的可控性是指能够控制使用网络资
源的人或主体的使用方法。对于网络系
统中的敏感信息资源,如果任何主体都
能访问、篡改、窃取以及恶意传播的话,
安全系统显然就失去了效用。
1.1.4 中国的网络安全情况调查
• 据调查显示,2009年,我国网络安全的问题依然非常严峻, 可以通过以下数字看出当前网络安全的现状。
• 153亿人民币:一年之内,网络用户处理安全事件所支出的服务费 用。 • 588.9元:在实际产生费用的人群中,人均处理网络安全事件的费 用。 • 52%:52%的网络用户曾遭遇过网络安全事件。 • 21.2%:网络事件给21.2%的网络用户带来直接经济损失。 • 77.3%:77.3%的网络用户反映遇到网络安全事件要付出大量的 事件成本。 • 10小时:平均每人每年用在处理网络安全事件上的时间。 • 45%:45%的网络用户发现过数据、文件被损坏。
1.2 网络安全的概念
1.2.1 网络安全的定义
• 从本质上来讲,网络安全就是网络上的信息安全,是 指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄 露,系统连续可靠正常地运行,网络服务不中断。 • 从广义来说,凡是涉及网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论都是网络 安全的研究领域。网络安全是一门涉及计算机科学、 网络技术、通信技术、密码技术、信息安全技术、应 用数学、数论、信息论等多种学科的综合性学科。
1.1 网络安全与社会
1.1.1 计算机网络的普及
2002—2009年中国网络用户数量的变化
万人 35000 28000 21000 14000 7000 0 5910 2002 7950 9400 11100 13700 21000 29800 38400
2003
2004
2005
2006
2007
• 可用性 • 保密性 • 完整性 • 不可否认性
• 可控性
网络安全的目标与特征的对应关 系
进不来
看不懂
改不了
拿不走
跑不掉
可用性
保密性
完整性
不可否认性
可控性
1.可用性
• 可用性是指信息或者信息系统可被合法用户访 问,并按其要求运行的特性。
• 通常采用一些技术措施或网络安全设备来实现 这些目标。例如,使用防火墙,把攻击者阻挡 在网络外部,让他们“进不来”。即使攻击者 进入了网络内部,由于有加密机制,会使他们 “改不了”和“拿不走”关键信息和资源。
2.保密性
• 保密性是指只有经授权的个人才能访问
敏感数据。保密性可防止向未经授权的
个人泄露信息,以及防止信息被加工。
3.完整性
• 完整性是指防止数据未经授权而被意外改动,包括数 据的插入、删除和修改等。为了确保数据的完整性, 系统必须能够检测出未经授权的数据修改。其目标是 使数据的接收方能够证实数据没有被改动过。 • 提示:完整性与保密性不同,保密性要求信息不被泄 露给未授权的人,而完整性则要求信息不会受到各种 原因的破坏。
防护(P)
恢复(R)
安全策略
检测(D)
响应(R)
图1-3 网络安全模型
1.防护
• 防护就是根据系统可能出现的安全问题采取的一些预 防措施,主要包括主动防护和被动防护。
• 通常采用的主动防护技术有数据加密、身份验证、访问控制、 授权和虚拟网络VPN技术.
• 被动防护技术主要有防火墙技术、安全扫描、入侵检测、路 由过滤、数据备份和归档、物理安全等。
• 防护是PDRR模型中最重要的部分,通过它可以预防大 多数的入侵事件。
防护的分类
• 防护可分为3类:系统安全防护、网络安全防护和
信息安全防护。
• 系统安全防护是指操作系统的安全防护,即各个操作系 统的安全配置、使用和打补丁等,不同操作系统有不同 的防护措施和相应的安全工具; • 网络安全防护指网络管理的安全性及网络传输的安全性;
2008
2009
年份
1.1.2 网络带来的安全问题
• 据有关方面统计,目前美国每年由于网 络安全问题而遭受的经济损失超过170亿 美元,欧洲各国的小型企业每年因计算 机病毒导致的经济损失高达几百亿欧元。 在2009年,中国由于网络安全带来的损 失高达二十多亿美元。而且,这些数字 每年都有较大幅度的增长。
• (1)访问控制
• (2)数据加密 • (3)网络隔离 • (4)主机加固技术 • (5)安全审计技术 • (6)检测监控技术 • (7)其他措施
(1)访问控制
• 对用户访问网络资源的权限进行严格的 认证和控制。例如,进行用户身份认证, 对口令加密、更新和鉴别,设置用户访 问目录和文件的权限,控制网络设备配 置的权限,等等。
是巨大的,其危害已被人们所认识。
• 单机病毒就已经让人们“谈毒色变”了,而通
过网络传播的病毒,无论是在传播速度、破坏
性,还是在传播范围等方面都是单机病毒不能 比拟的。
5.破坏数据完整性
• 破坏数据完整性是指以非法手段窃得对数据的 使用权,删除、修改、插入或重发某些重要信
息,修改、销毁或替换网络上传输的数据,重
网络安全与管理
第1章 网络安全概论
• 知识目标
• 了解当前社会网络安全问题的严重性与紧迫性
• 掌握网络安全的定义、目标和网络安全的5个特征 • 了解网络安全的等级与标准,我国在网络安全上的 法律与法规
• 技能目标
• 掌握在网络安全中采用的主要技术 • 了解网络安全面临的主要威胁
• 掌握网络安全的体系结构,包括网络安全的PDRR 模型、网络中的8个安全机制等。
相关文档
最新文档