计算机安全 ppt课件

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

OSI环境
CCP A 网络层 数据链路层 物理层
CCP B 网络层 数据链路层 物理层
主机B
应用进程B
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
传输介质
传输介质
13
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
数据
数据 数据单元 数据单元 报文 分组 帧 比特序列
21
百度文库
黑客攻击形成两类威胁: 一类是信息访问威胁,即非授权用户截获或 修改数据; 另一类是服务威胁,即服务流激增以禁止合 法用户使用。
22
对非授权访问的安全机制可分为两类: 第一类是网闸功能,包括基于口令的登录过 程以拒绝所有非授权访问以及屏蔽逻辑以检 测、拒绝病毒、蠕虫和其他类似攻击; 第二类是内部的安全控制,一旦非授权用户 或软件攻击得到访问权,第二道防线将对其 进行防御,包括各种内部控制的监控和分析, 以检测入侵者。
传输介质
主机B
应用进程B
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
14
网络安全层次
网络安全层次图
15
16
数据安全层 应用安全层 用户安全层 系统安全层 网络安全层 物理安全层
加密
访问控制
授权
用户/组管理
单机登录
身份认证
反病毒 风险评估 入侵检测 审计分析
防火墙 安全网关
VPN
存储备份
6
2. 完整性(Integrity) 完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主 要防范措施是校验与认证技术。 数据完整性,未被未授权篡改或者损坏; 系统完整性,系统未被非法操纵,按既定的 目标运行。
7
3. 可用性(Availability) 可用性是指保证信息与信息系统可被授权人 正常使用,主要防范措施是确保信息与信息 系统处于一个可靠的运行状态之下。 服务的连续性,即,具有按要求顺序使用的 特性
普通高等教育“十一五”国家级规划教

胡道元 闵京华 主编
高等院校信息安全专业系列教材
网络安全
1
网络不安全的原因 自身缺陷+开放性+黑客攻击
2
1.1.1 网络安全的概念
信息:
是从调查、研究和教育获得的知识,是情报、新闻、 事实、数据,是代表数据的信号或字符,是代表物 质的或精神的经验的消息、经验数据、图片。
8
网络安全的其它属性
真实性authenticity 个体身份的认证,适用于用户、进程、
系统等 可控性Controlability
授权机构可以随时控制信息的机密性 可靠性Reliability
行为和结果的可靠性、一致性
9
数字签名
信息抵赖
信息窃取
加密技术
信息篡改
完整性技术
认证技术
信息冒充
10
网络安全的目的
25
风险分析
26
网络不安全的原因 风险=威胁+漏洞
安全:是避免危险、恐惧、忧虑的度量和状态。 信息安全:信息安全是防止对知识、事实、数据
或能力非授权使用、误用、篡改或拒绝使用所采取 的措施(量度)。
3
计算机网络:计算机网络是地理上分散的多台自
主计算机互联的集合。
网络安全:是在分布网络环境中,对信息载体(处
理载体、存储载体、传输载体)和信息的处理、传 输、存储、访问提供安全保护,以防止数据、信息 内容或能力拒绝服务或被非授权使用和篡改。
4
1.1.2 网络安全的属性
网络安全具有三个基本属性:机密性、完整 性、可用性。 1. 机密性(Confidentiality) 机密性是指保证信息与信息系统不被非授权 者所获取与使用,主要防范措施是密码技术。 信息的机密性,对于未授权的个体而言,信 息不可用
5
物理层,要保证系统实体不以电磁的方式 (电磁辐射、电磁泄漏)向外泄漏信息,主 要的防范措施是电磁屏蔽技术、加密干扰技 术等。 在运行层面,要保障系统依据授权提供服务, 使系统任何时候不被非授权人所使用。 在数据处理、传输层面,要保证数据在传输、 存储过程中不被非法获取、解析,主要防范 措施是数据加密技术。
18
网络安全模型
19
开放网络环境中提供的安全机制和安全服务 主要包含两个部分: 对发送的信息进行与安全相关的转换。 由两个主体共享的秘密信息,而对开放网络 是保密的。
为了完成安全的处理,常常需要可信的第三 方。
20
设计网络安全系统时,该网络安全模型应完 成4个基本任务: (1) 设计一个算法以实现和安全有关的转 换。 (2) 产生一个秘密信息用于设计的算法。 (3) 开发一个分发和共享秘密信息的方法。 (4) 确定两个主体使用的协议,用于使用 秘密算法与秘密信息以得到特定的安全服务。
23
网络安全评价标准
美国TCSEC-可信计算机安全评估准则(又称 美国橙皮书)把安全的级别分成4大类7级。
24
安全级别
类别 级别 DD C C1
C2 B B1
B2
B3 A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护
安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 标识的安全保护强制存取控制, 安全标识 面向安全的体系结构,较好的 抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
11
1.1.3 网络安全层次结构
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
CCP
网络层 数据链路层 物理层
CCP
网络层 数据链路层 物理层
传输介质
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
12
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
17
网络安全的层次体系
从层次体系上,可以将网络安全分成4个层次上的安全:物理安全, 逻辑安全,操作系统安全和联网安全。 (一)物理安全主要包括5个方面:防盗,防火,防静电,防雷击 和防电磁泄漏。 (二)逻辑安全需要用口令、文件许可等方法来实现。 (三)操作系统安全,操作系统必须能区分用户,以便防止相互干 扰。操作系统不允许一个用户修改由另一个账户产生的数据。 (四)联网安全通过访问控制服务和通信安全服务两方面的安全服 务来达到。 (1)访问控制服务:用来保护计算机和联网资源不被非授权使用。 (2)通信安全服务:用来认证数据机要性与完整性,以及各通信 的可信赖性。
相关文档
最新文档