网络安全培训课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

▪ 从计算机系统可靠性方面可以采取的网络 安全性措施有:
1)选择性能优良的服务器。 2)采用服务器备份。 3)对重要网络设备、通信线路备份。
网络安全的评估
▪ 网络安全评估是网络安全的必不可少的工作 ,评估的内容有:
• 确定有关网络安全的方案;
• 对已有的网络安全方案进行审查;
• 确定与网络安全方案有关的人员,并确定 对网络资源可以直接存取的人或单位(部 门);
用户认证是指用户双方都能证实对方是这次通 信的合法用户。通常在一个完备的保密系统中 既要求信息认证,也要求用户认证。
网络安全包括OSI-RM各层
▪ 事实上,每一层都可以采取一定的措施来防止某 些类型的网络入侵事件,在一定程度上保障数据 的安全。
物理层——可以在包容电缆的密封套中充入高压的氖 气;
一个非授权的人的入侵。
(2)信息泄露(Disclosure of Information) :
造成将有价值的和高度机密的信息暴露给无权访问 该信息的人的所有问题。
(3)拒绝服务(Denial of Service):
使得系统难以或不可能继续执行任务的所有问题。
网络安全的关键技术
▪ 主机安全技术 ▪ 身份认证技术 ▪ 访问控制技术 ▪ 密码技术 ▪ 防火墙技术 ▪ 病毒防治技术 ▪ 安全审计技术 ▪ 安全管理技术
链路层——可以进行所谓的链路加密,即将每个帧编 码后再发出,当到达另一端时再解码恢复出来;
网络层——可以使用防火墙技术过滤一部分有嫌疑的 数据报;
在传输层上甚至整个连接都可以被加密。
网络安全定义
网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常地 运行,网络服务不中断。
• 确保所需要的技术能使网络安全方案得以 落实;
• 确定内部网络的类型
• 确定接入互联网的方式;
• 确定单位内部能提供互联网访问的用户, 并明确互联网接入用户是固定的还是移动 的;
• 是否需要加密,如果需要加密,必须说明 要求的性质。
第10章 网络安全
本章内容
网络安全基本概念 信息安全技术 防火墙技术 网络病毒
信息安全技术
▪ 数据加密 ▪ 用户认证 ▪ 数字签名 ▪ 加密技术应用案例
26
数据加密
P=Dk(Ek(P))
网络入侵
▪ 网络入侵者分为消极入侵者和积极入侵者两 种
• 消极入侵者只是窃听而已,并不对数据造成破坏 ;
• 积极入侵者会截获密文,篡改数据甚至伪造假数 据送入网中。
• 审计与管理措施,包括技术与社会措施。
网络信息安全系统组成
网络安全策略考虑因素
▪ 对于内部用户和外部用户分别提供哪些服务程序; ▪ 初始投资额和后续投资额(新的硬件、软件及工作
人员); ▪ 方便程度和服务效率; ▪ 复杂程度和安全等级的平衡以及网络性能。
网络安全关键技术
信息包筛选(基于包过滤的防火墙)
(1)运行系统安全,即保证信息处理和传输系统 的安全。
(2)网络上系统信息的安全。
(3)网络上信息传播的安全,即信息传播后果的 安全。
(4)网络上信息内容的安全,即我们讨论的狭义 的“信息安全”。
网络安全应具备四个特征
▪ 保密性:信息不泄露给非授权的用户、实体
或过程,或供其利用的特性;
▪ 完整性:数据未经授权不能进行改变的特性
第10章 网络安全
本章内容
网络安全的基本概念 信息安全技术 防火墙技术 网络病毒
网络安全的基本概念 什么是网络安全?
网络安全主要解决数据保密和认证 的问题。
数据保密就是采取复杂多样的措施对数据 加以保护,以防止数据被有意或无意地泄 露给无关人员。
认证分为信息认证和用户认证两个方面
信息认证是指信息从发送到接收整个通路中没 有被第三者修改和伪造,
制定安全策略涉及四方面
▪ 网络用户的安全责任 ▪ 系统管理员的安全责任 ▪ 正确利用网络资源 ▪ 检测到安全问题时的对策
计算机安全的分类
▪ 根据中国国家计算机安全规范,计算机的安 全大致可分为三类:
1)实体安全。包括机房、线路、主机等; 2)网络安全。包括网络的畅通、准确以及网上信
息的安全; 3)应用安全。包括程序开发运行、I/O、数据库等
的安全。
网络安全分类
▪ 基本安全类:包括访问控制、授权、认证、加密以及内 容安全。
▪ 管理与记账类安全:包括安全的策略的管理、实时监控 、报警以及企业范围内的集中管理与记账。
▪ 网络互联设备包括路由器、通信服务器、交换机等,网 络互联设备安全正是针对上述这些互联设备而言的,它 包括路由安全管理、远程访问服务器安全管理、通信服 务器安全管理以及交换机安全管理等等。
,即信息在存储或传输过程中保持不被修改 、不被破坏和丢失的特性;
▪ 可用性:可被授权实体访问并按需求使用的
特性,即当需要时应能存取所需的信息,网 络环境下拒绝服务、破坏网络和有关系统的 正常运行等都属于对可用性的攻击;
源自文库▪ 可控性:对信息的传播及内容具有控制能力

主要的网络安全的威胁
(1)非授权访问(Unauthorized Access):
入口 ▪ 存在超级用户 ▪ 硬件或软件故障 ▪ 协议安全的脆弱性 ▪ 数据库管理系统安全的脆弱性
网络信息安全系统组成
▪ 一个完整的网络信息安全系统至少包括三类 措施:
• 社会的法律政策,企业的规章制度及网络安全教 育等外部环境;
• 技术方面的措施,如防火墙技术、防病毒。信息 加密、身份确认以及授权等;
网络安全关键技术
应用中继器(代理技术)
网络安全关键技术
▪ 加密技术
网络安全系统提供安全的常用方法
▪ 用备份和镜像技术提高数据完整性 ▪ 病毒检查 ▪ 补丁程序,修补系统漏洞 ▪ 提高物理安全 ▪ 安装因特网防火墙 ▪ 废品处理守则 ▪ 仔细阅读日志 ▪ 加密 ▪ 执行身份鉴别,口令守则 ▪ 捕捉闯入者
▪ 连接控制类包括负载均衡、可靠性以及流量管理等。
安全威胁的类型
▪ 非授权访问 ▪ 假冒合法用户 ▪ 数据完整性受破坏 ▪ 病毒 ▪ 通信线路被窃听 ▪ 干扰系统的正常运行,改变系统正常运行的方向,
以及延时系统的响应时间
计算机系统本身的弱点
▪ 操作系统的创建进程机制 ▪ 远程过程调用(RPC)服务以及它所安排的无口令
相关文档
最新文档