1第1章 网络安全概述PPT课件
合集下载
第一章 计算机网络概述 课件(共19张PPT)

• 采用通信子网后,可使每台入网主机不用去处理数据通信,也不用具有许多远程数据通信功能, 而只需负责信息的发送和接收,这样就减少了主机的通信开销。另外,由于通信子网是按统一 软、硬件标准组建,可以面向各种类型的主机,方便了不同机型互连,减少了组建网络的工作 量。
• 通信子网有三种类型: • (1)结合型 • 对于大多数局域网,由于其传输距离 ,互连主机不多,所以并未采用
• 工作站:是网络中用户使用的计算机设备,又称客户机。
•
终端:终端不具备本地处理能力,不能直接连接到网络上,只能通过网络上的主机与网络相连 发挥作用。常见的终端有:显示终端、打印终端、图形终端等。
•
传输介质:传输介质的作用是在网络设备之间构成物理通路,以便实现信息的交换。最常见的 传输介质类型是同轴电缆、双绞线和光纤。
• 2. 通信链路
•
通信链路是指两个网络节点之间承载信息和数据的线路。链路可用各种传输介质实现,如双绞线、同轴电 缆、光缆、卫星、微波等无线信道。
• 通信链路又分为物理链路和逻辑链路两类。物理链路是一条点到点的物理线路,中间没有任何交换节点。 在计算机网络钟,两个计算机之间的通路往往是由许多物理链路串结而成。逻辑链路是具备数据传输控制 能力,在逻辑上起作用的物理链路。在物理链路上加上用于数据传输控制的硬件和软件,就构成了逻辑链 路。只有在逻辑链路上才可以真正传输数据,而物理链路是逻辑链路形成的基础。
内容的 服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
• 分布处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力,大大提高效率和降低成本。
沈鑫剡编著(网络安全)教材配套课件第1章

计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。
信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号
数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (2)存在的威胁 敌方可以侦听到经过有线和无线信道 传播的信号,并通过侦听到的信号还原出 信息。
计算机网络安全
概述
三、信息安全发展过程
2.有线通信和无线通信阶段 (3)安全措施 对表示信息的数据进行加密处理。
计算机网络安全
概述
三、信息安全发展过程
计算机网络安全
概述
四、信息安全目标
4.不可抵赖性 不可抵赖性是信息交互过程中,所有 参与者不能否认曾经完成的操作或承诺的 特性 。 5.可控制性 可控制性是对信息的传播过程及内容 具有控制能力的特性。
计算机网络安全
概述
1.2 网络安全
本讲主要内容 引发网络安全问题的原因; 网络安全内涵。
信息 信息是对客观世界中各种事物的运动 状态和变化的反映,是客观事物之间相互 联系和相互作用的表征,表现的是客观事 物运动状态和变化的本质内容。
计算机网络安全
概述
一、信息、数据和信号
数据 数据是记录信息的形式,可以用文字、 数值、图形、图像、音频和视频等多种类 型的数据表示信息。
计算机网络安全
计算机网络安全
概述
三、信息保障技术框架
1.IATF核心要素 (2)技术 技术是信息系统安全保障的基础,由 安全技术实现信息系统的防护、检测、响 应等安全功能。网络环境下的信息系统由 多个不同的功能模块组成,每一个功能模 块需要有相应的安全技术实现防护、检测、 响应等安全功能。
计算机网络安全
概述
三、信息保障技术框架
应用层网关等 应用层安全技术
代理网关、 SSL VPN 等 传输层安全技术 安全路由、路由器冗余、 网际层安全技术 IP Sec VPN、防火墙等 传输网络 以太网安全技术 无线局域网安全技术等 安全技术 加密和报文摘要算法, PKI ,密钥生成、管理 和 分 发 机 制 , 鉴 别 机 安全基础 制、数字签名等
大学网络安全课程第一章网络安全概论

1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。
[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]
![[网络与信息安全基础(第2版)][王颖,蔡毅][电子课件] (1)[28页]](https://img.taocdn.com/s3/m/a1458b6587c24028905fc325.png)
个人信息(如生日、名字、反向拼写的登录名、房间中可 见的东西)、年份、以及机器中的命令等。 不要将口令写下来。 不要将口令存于电脑文件中。 不要让别人知道。
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术
1.4.1 关于口令安全性(续1)
不要在不同系统上,特别是不同级别的用户上使用同一口 令。
为防止眼明手快的人窃取口令,在输入口令时应确认无人 在身边。
1.1.2 加强青少年的网络安全意识
1.2 什么是攻击
1.2.1 1.2.2 1.2.3 1.2.4
收集信息的主要方式 攻击的主要手段 入侵仅发生在入侵行为完全完成,且入 侵者已进入目标网络内的行为称为攻击。但更为积极的观 点是:所有可能使一个网络受到破坏的行为都称为攻击。 即从一个入侵者开始在目标机上工作的那个时刻起,攻击 就开始了。
忽或者不配合,那么攻击者就有可能通过这台计算机,从 内部来攻击其他的计算机。
6. 保持简单(Simplicity) 尽量降低系统的复杂度,越复杂的系统越容易隐藏一些
安全问题,建议不要在一台服务器上配置超过两种以上的 应用。
1.5 安全操作系统简介
操作系统是信息系统安全的基础设施,在信息安全方面起 着决定性的作用。信息系统安全在硬件方面关键是芯片, 在软件方面关键是操作系统。本小节主要讨论操作系统方 面的安全问题。
1.2.4 攻击对象排名
主机运行没有必要的服务。 未打补丁的、过时的应用软件和硬件固件。 信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、
SMTP、Netstat等。 盗用信任关系如Rsh、Rlogin、Rexec。 配置不当的防火墙或路由器ACL(Access Control List,访问
1.4.3 广域网安全
1.加密技术 2.VPN技术 3.身份认证技术
网络安全与隐私权

防范攻击
03 阻止未经授权的访问和攻击行为
漏洞扫描技术
发现漏洞
阻止利用
扫描系统、应用程序中的潜在漏 预防黑客或恶意软件利用漏洞
洞
入侵系统
修补漏洞 及时更新补丁,增强系统防护
双因素认证技术
密码
隐私安全 易于记忆
生物特征
指纹识别 面部识别
硬件令牌
动态口令 USB密钥
网络流量加密技术
SSL/TLS协议
安全保护
加密存储 访问控制
用户信任
隐私政策 数据删除
社会责任
数据分享 风险评估
个人自主权与隐私权
信息保护 自我保护
责任意识 防范意识
网络安全 密码保护
总结
在网络安全与隐私权的平衡中,政府、企业和 个人各自承担着重要的责任。只有共同努力, 才能建立一个安全、健康的网络环境,保护个 人隐私,确保网络安全。
网络安全与隐私权
汇报人:
时间:2024年X月
●01
第1章 网络安全概述
网络安全概念
网络安全是指防范网络系统被破坏、更改、泄 露、无意或有意地被访问或被破坏等一系列行 为的技术和管理措施。
网络安全威胁
病毒 网络安全威胁之一
黑客攻击 网络安全威胁之一
恶意软件 网络安全威胁之一
勒索软件 网络安全威胁之一
网络安全重要性
网络安全的重要性日益凸显,保护个人隐私、 企业数据、国家安全都离不开网络安全的保障。
网络安全解决方案
加密技术
数据加密 通信加密 文件加密
防火墙
网络访问控制 安全策略 入侵检测
入侵检测系统
网络监控 实时报警 日志分析
安全培训
员工意识培训 网络安全知识普及 应急处理培训
第一章 网络安全概述

2018/11/19
黑客攻防技术
网络安全技术第 网络安全技术第 1章 1章
8
8
2018/11/19
黑客攻防技术
网络安全技术第1章
9
撞库是黑客通过收集互联网已泄露的用 户和密码信息,生成对应的字典表,尝 试批量登陆其他网站后,得到一系列可 以登陆的用户。很多用户在不同网站使 用的是相同的账号密码,因此黑客可以 通过获取用户在A网站的账户从而尝试 登陆B网址,这就可以理解为撞库攻击。
2018/11/19
黑客攻防技术
• “信息时代的出现,将从根本上改变战争的进行方式。”
网络安全技术第1章 29
我国互联网网络安全环境
2014年4月,CNNIC在第33次中国互联网络 发展状况统计报告指出,截至2013年12月,中国 网民规模达6.18亿,互联网普及率为45.8%。其中 ,手机网民规模达5亿,继续保持稳定增长。
攻击方法
身份认证攻击:攻击者伪装成具有特权的用户。
--密码猜测 --窃取口令--窃取网络连接口令 --利用协议实现/设计缺陷 --密钥泄漏 --中继攻击 会话劫持 --TCP会话劫持
程序异常输入
--缓冲区溢出
黑客攻防技术
--数据库SQL注入
24
3、网络信息的可用性
遭服务拒绝。
合法用户在需要的时候,可以正确使用所需要的信息而不
17
17
安全的概念
“如果把一封信锁在保险柜中,把保险柜藏起 来,然后告诉你去看这封信,这并不是安全, 而是隐藏;相反,如果把一封信锁在保险柜中, 然后把保险柜及其设计规范和许多同样的保险 柜给你,以便你和世界上最好的开保险柜的专 家能够研究锁的装臵,而你还是无法打开保险 柜去读这封信,这才是安全…” -Bruce Schneier
黑客攻防技术
网络安全技术第 网络安全技术第 1章 1章
8
8
2018/11/19
黑客攻防技术
网络安全技术第1章
9
撞库是黑客通过收集互联网已泄露的用 户和密码信息,生成对应的字典表,尝 试批量登陆其他网站后,得到一系列可 以登陆的用户。很多用户在不同网站使 用的是相同的账号密码,因此黑客可以 通过获取用户在A网站的账户从而尝试 登陆B网址,这就可以理解为撞库攻击。
2018/11/19
黑客攻防技术
• “信息时代的出现,将从根本上改变战争的进行方式。”
网络安全技术第1章 29
我国互联网网络安全环境
2014年4月,CNNIC在第33次中国互联网络 发展状况统计报告指出,截至2013年12月,中国 网民规模达6.18亿,互联网普及率为45.8%。其中 ,手机网民规模达5亿,继续保持稳定增长。
攻击方法
身份认证攻击:攻击者伪装成具有特权的用户。
--密码猜测 --窃取口令--窃取网络连接口令 --利用协议实现/设计缺陷 --密钥泄漏 --中继攻击 会话劫持 --TCP会话劫持
程序异常输入
--缓冲区溢出
黑客攻防技术
--数据库SQL注入
24
3、网络信息的可用性
遭服务拒绝。
合法用户在需要的时候,可以正确使用所需要的信息而不
17
17
安全的概念
“如果把一封信锁在保险柜中,把保险柜藏起 来,然后告诉你去看这封信,这并不是安全, 而是隐藏;相反,如果把一封信锁在保险柜中, 然后把保险柜及其设计规范和许多同样的保险 柜给你,以便你和世界上最好的开保险柜的专 家能够研究锁的装臵,而你还是无法打开保险 柜去读这封信,这才是安全…” -Bruce Schneier
网络安全发展历程 ppt课件

1993年至1996年美国国防部在 TCSEC的基础上提出了新的安全评 估准则《信息技术安全通用评估准 则》,简称CC标准。
第1章 计算机网络安全概述
6
网络安全发展历程
第1章 计算机网络安全概述
2
计算机网络安全技术
信息安全发展历程
信息安全的发展的4个阶段
01 通信保密阶段 02 计算机安全阶段
03 信息技术安全阶段
信息保障阶段
04
第1章 计算机网络安全概述
3
信息安全发展历程
通信保密阶段
时间
19世纪40年代~70年代
特点
通过密码技术解决通信保密问题, 保证数据的保密性与完整性。
标志
美国国防部在1983年出版的《可信 计算机系统评价准则》。
第1章 计算机网络安全概述
5
三、信息安全的发展历程
信息技术安全阶段时间Fra bibliotek19世纪90年代
特点
强调信息的保密性、完整性、可控 性、可用性的信息安全阶段,即 ITSEC(Information Technology Security)。
标志
标志
1949年《保密通信的信息理论》使密码学 成为一门科学;1976年美国斯坦福大学的 迪菲和赫尔曼首次提出公钥密码体制;美 国国家标准协会在1977年公布了《国家数 据加密标准》。
第1章 计算机网络安全概述
4
信息安全发展历程
计算机安全阶段
时间
19世纪80年代~ 90年代
特点
确保计算机系统中的软、硬件及信 息在处理、存储、传输中的保密性、 完整性和可用性。
第1章 计算机网络安全概述
6
网络安全发展历程
第1章 计算机网络安全概述
2
计算机网络安全技术
信息安全发展历程
信息安全的发展的4个阶段
01 通信保密阶段 02 计算机安全阶段
03 信息技术安全阶段
信息保障阶段
04
第1章 计算机网络安全概述
3
信息安全发展历程
通信保密阶段
时间
19世纪40年代~70年代
特点
通过密码技术解决通信保密问题, 保证数据的保密性与完整性。
标志
美国国防部在1983年出版的《可信 计算机系统评价准则》。
第1章 计算机网络安全概述
5
三、信息安全的发展历程
信息技术安全阶段时间Fra bibliotek19世纪90年代
特点
强调信息的保密性、完整性、可控 性、可用性的信息安全阶段,即 ITSEC(Information Technology Security)。
标志
标志
1949年《保密通信的信息理论》使密码学 成为一门科学;1976年美国斯坦福大学的 迪菲和赫尔曼首次提出公钥密码体制;美 国国家标准协会在1977年公布了《国家数 据加密标准》。
第1章 计算机网络安全概述
4
信息安全发展历程
计算机安全阶段
时间
19世纪80年代~ 90年代
特点
确保计算机系统中的软、硬件及信 息在处理、存储、传输中的保密性、 完整性和可用性。
无线网络安全第1章

无中心、自组织网络
10
Wireless Networks
Ad-Hoc Networks
Infrastructure-based Networks 2G/3G WiMAX
Single-Hop
Multi-Hop
Bluetooth
802.11 IBSS
Static
Dynamic
Wireless Mesh Networks
Wireless Sensor Networks
其他
Vehicular Ad Hoc Mobile Ad Hoc Networks (VANET) Networks (MANET)
基于网络拓扑结构的无线网络分类
11
无线网络概述
网络终端设备按功能分为
智能手机 平板电脑(笔记本电脑) 具有通信能力的传感器节点 RFID标签和读卡器 可穿戴计算机
22
无线网络安全概述
信息系统的安全需求
当前在已有信息系统安全需求的基础上增加了真 实性(Authenticity)、实用性(Utility)、占有性 (Possession)等。 真实性:是指信息的可信度,主要是指信息的完整性、 准确性和对信息所有者或发送者身份的确认。 实用性 :是指信息加密密钥不可丢失(不是泄密),丢 失了密钥的信息也就丢失了信息的实用性,成为垃圾。
32
无线网络安全概述
信息系统安全的发展
早期信息保密阶段
安全性评价准则 1985年美国开发了可信信息系统评估准则(TCSEC) 把信息系统安全划分为7个等级: D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路, 是开创性的。为后来的通用评估准则(CC标准)打下基础
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– 保密安全 – 通信安全 – 访问控制安
全 – 安全管理 – 法律制裁
1.1 网络安全研究背景(续) —— 网络安全的必要性
社会越来越依赖计算机网络 新的应用
– 电子商务(Electronic Commerce)
– 电子现金(Electronic Cash) – 数字货币(Digital Cash) – 网络银行(Network Bank)
企业网安全
1
第一章 网络安全概述
2
本章目标
掌握网络安全的概念 掌握网络安全所面临的威胁及不安全因素 了解网络安全的研究背景 了解网络安全的基本需求 了解网络安全的管理策略 了解网络安全教育的重要性
本章重点
•网络安全的定义、网络安全的主要威胁及技术隐患、 网络策略及安全意识
3
1.1 网络安全研究背景
British Standard 7799
– 如系统访问控制和安全策略的使用以及物理安全等措施
桔皮书
– TCSEC – A1、B3、B2、B1、C2、C1、D 划分4类7级 – Unix/Windows NT为C2级
27
100%安全的神话
风险 性能
开销
28
1.4 网络安全的基本需求及管理策略
10
1.1.2 网络安全的内涵 —— 网络安全涉及的方面
网络安全涉及到生活的方方面面
– 防火墙、防病毒、信息加密、身份认证和授权访问 等技术
– 企业的规章制度 – 网络的安全教育 – 国家的法律政策 – 实时监控、检查安全漏洞和制定安全策略 – 网络安全的审计和管理
网络安全要保证网络服务不中断
20世纪40年代 20世纪70年代 20世纪90年代
计算机出现 计算机网络出现 WWW出现
Internet
WWW
4
1.1 网络安全研究背景(续) —— 单机系统安全
计算机单机系统
5
安全问题
– 保密安全 – 物理安全
1.1 网络安全研究背景(续) —— 计算机网络安全
计算机网络
6
安全问题
采取措施抵御威胁
– 技术策略 – 法律制约
安全是相对的,不安全才是绝对的
– 尽量去保证安全性
26
1.3.2 安全标准
ISO 7498-2 描述5种安全服务、8种安全机制
– 认证、访问控制、数据保密性、数据完整性和不可否认性 – 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别
交换机制、通信业务填充机制、路由控制机制、公正机制
计算机网络的威胁来自方方 面面
– 自然灾害、意外事故 – 硬件故障、软件漏洞 – 人为失误 – 计算机犯罪、黒客攻击 – 内部泄露、外部泄密 – 信息丢失、电子谍报、信息战 – 网络协议中的缺陷
14
安全威胁: 网络为什么不安全
网络发展迅速, 较少考虑安全问题 管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻击手段及
—— 黑客采用的攻击方法
非授权使用
破坏完整性
计算机网络
破坏通信协议、拒绝合法服务请求、设置陷阱
22
信息泄露或丢失
传播计算机病毒
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之一
非授权访问
– 避开系统访问控制 – 擅自扩大权限 – 伪装合法用户 – 冒充大特权
23
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之二
另一种定义
– 计算机的硬件、软件和数据受到保护,不因偶然和 恶意的原因而遭到破坏、更改和泄露,系统连续正 常运行
– 偏重于动态意义的描述
9
1.1.1 网络安全的定义(续) —— 网络安全的定义
计算机网络安全定义
– 保护计算机网络系统中的硬件、软件及其数据不受 偶然或者恶意原因而遭到破坏、更改、泄露,保障 系统连续正常运行,网络服务不中断。
缺陷和漏洞
19
网络软件
TCP/IP协议
软件后门
安全威胁
来自外部的威胁
– 口令破解(字典、暴力) – 病毒攻击 – 非法服务 – 拒绝服务
20
安全威胁
来自内部的威胁
– 物理安全 – 误用和滥用 – 不当的接入方式 – 数据监听(Sniffer) – 劫持攻击
21
1.3.1 网络资源共享导致的威Байду номын сангаас(续)
7
1.1.1 网络安全的定义
计算机与网络的联系越来越紧密
– 网络就是计算机 – 计算机就是网络
计算机安全和网络安全的定义具有相同点
8
1.1.1 网络安全的定义(续) —— 计算机安全的定义
国际标准化组织定义
– 保护计算机硬件、软件数据不因偶然和恶意的原因 而遭到破坏、更改和泄露
– 偏重于静态信息的保护
人为的恶意攻击
– 主动攻击 – 被动攻击
17
1.3.1 网络资源共享导致的威胁(续) —— 主动攻击和被动攻击
主动攻击
– 阻断 – 篡改 – 破坏信息的有效性、完整性
和真实性
被动攻击
– 窃听 – 流量分析 – 威胁信息的保密性
源
目的
sniffer
源
目的
18
1.3.1 网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响
11
1.1.2 网络安全的内涵(续) —— 网络安全的内容
安全问题是动态的过程 计算机安全的内容
– 物理安全 – 逻辑安全
安全内容
物理安全
逻辑安全
12
1.2 系统安全和网络安全
系统安全
– 保证数据存储时的保密性、完整性和可用性
网络安全
– 保证数据传输时的保密性、完整性和可用性
13
1.3 网络安全的主要威胁及技术隐患
信息泄露或丢失
– 传输中信息的泄露或丢失和存储介质中信息的泄露或 丢失
– 搭线窃听 – 电磁泄露截获 – 长期监视 – 隐蔽通道
24
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之三
破坏数据完整性
– 恶意添加、修改数据 – 删除数据 – 抵赖
25
1.3.1 网络资源共享导致的威胁(续) —— 安全是相对的
工具等方面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“黑客”变的越来越简单
15
1.3.1 网络资源共享导致的威胁
资源共享方便计算机用户使用 共享导致不安全的因素
16
1.3.1 网络资源共享导致的威胁(续) —— 人的因素造成的影响
人为的无意失误
– 操作人员使用不当 – 系统安全配置不规范 – 用户安全意识不强 – 选择用户口令不慎 – 将自己的帐号随意转告他人或与别人共享
全 – 安全管理 – 法律制裁
1.1 网络安全研究背景(续) —— 网络安全的必要性
社会越来越依赖计算机网络 新的应用
– 电子商务(Electronic Commerce)
– 电子现金(Electronic Cash) – 数字货币(Digital Cash) – 网络银行(Network Bank)
企业网安全
1
第一章 网络安全概述
2
本章目标
掌握网络安全的概念 掌握网络安全所面临的威胁及不安全因素 了解网络安全的研究背景 了解网络安全的基本需求 了解网络安全的管理策略 了解网络安全教育的重要性
本章重点
•网络安全的定义、网络安全的主要威胁及技术隐患、 网络策略及安全意识
3
1.1 网络安全研究背景
British Standard 7799
– 如系统访问控制和安全策略的使用以及物理安全等措施
桔皮书
– TCSEC – A1、B3、B2、B1、C2、C1、D 划分4类7级 – Unix/Windows NT为C2级
27
100%安全的神话
风险 性能
开销
28
1.4 网络安全的基本需求及管理策略
10
1.1.2 网络安全的内涵 —— 网络安全涉及的方面
网络安全涉及到生活的方方面面
– 防火墙、防病毒、信息加密、身份认证和授权访问 等技术
– 企业的规章制度 – 网络的安全教育 – 国家的法律政策 – 实时监控、检查安全漏洞和制定安全策略 – 网络安全的审计和管理
网络安全要保证网络服务不中断
20世纪40年代 20世纪70年代 20世纪90年代
计算机出现 计算机网络出现 WWW出现
Internet
WWW
4
1.1 网络安全研究背景(续) —— 单机系统安全
计算机单机系统
5
安全问题
– 保密安全 – 物理安全
1.1 网络安全研究背景(续) —— 计算机网络安全
计算机网络
6
安全问题
采取措施抵御威胁
– 技术策略 – 法律制约
安全是相对的,不安全才是绝对的
– 尽量去保证安全性
26
1.3.2 安全标准
ISO 7498-2 描述5种安全服务、8种安全机制
– 认证、访问控制、数据保密性、数据完整性和不可否认性 – 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别
交换机制、通信业务填充机制、路由控制机制、公正机制
计算机网络的威胁来自方方 面面
– 自然灾害、意外事故 – 硬件故障、软件漏洞 – 人为失误 – 计算机犯罪、黒客攻击 – 内部泄露、外部泄密 – 信息丢失、电子谍报、信息战 – 网络协议中的缺陷
14
安全威胁: 网络为什么不安全
网络发展迅速, 较少考虑安全问题 管理人员的缺乏及对安全知识和意识的不足 网络技术处于不断发展和进化中 全球超过26万个黑客站点提供系统漏洞和攻击手段及
—— 黑客采用的攻击方法
非授权使用
破坏完整性
计算机网络
破坏通信协议、拒绝合法服务请求、设置陷阱
22
信息泄露或丢失
传播计算机病毒
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之一
非授权访问
– 避开系统访问控制 – 擅自扩大权限 – 伪装合法用户 – 冒充大特权
23
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之二
另一种定义
– 计算机的硬件、软件和数据受到保护,不因偶然和 恶意的原因而遭到破坏、更改和泄露,系统连续正 常运行
– 偏重于动态意义的描述
9
1.1.1 网络安全的定义(续) —— 网络安全的定义
计算机网络安全定义
– 保护计算机网络系统中的硬件、软件及其数据不受 偶然或者恶意原因而遭到破坏、更改、泄露,保障 系统连续正常运行,网络服务不中断。
缺陷和漏洞
19
网络软件
TCP/IP协议
软件后门
安全威胁
来自外部的威胁
– 口令破解(字典、暴力) – 病毒攻击 – 非法服务 – 拒绝服务
20
安全威胁
来自内部的威胁
– 物理安全 – 误用和滥用 – 不当的接入方式 – 数据监听(Sniffer) – 劫持攻击
21
1.3.1 网络资源共享导致的威Байду номын сангаас(续)
7
1.1.1 网络安全的定义
计算机与网络的联系越来越紧密
– 网络就是计算机 – 计算机就是网络
计算机安全和网络安全的定义具有相同点
8
1.1.1 网络安全的定义(续) —— 计算机安全的定义
国际标准化组织定义
– 保护计算机硬件、软件数据不因偶然和恶意的原因 而遭到破坏、更改和泄露
– 偏重于静态信息的保护
人为的恶意攻击
– 主动攻击 – 被动攻击
17
1.3.1 网络资源共享导致的威胁(续) —— 主动攻击和被动攻击
主动攻击
– 阻断 – 篡改 – 破坏信息的有效性、完整性
和真实性
被动攻击
– 窃听 – 流量分析 – 威胁信息的保密性
源
目的
sniffer
源
目的
18
1.3.1 网络资源共享导致的威胁(续) —— 网络软件的漏洞造成的影响
11
1.1.2 网络安全的内涵(续) —— 网络安全的内容
安全问题是动态的过程 计算机安全的内容
– 物理安全 – 逻辑安全
安全内容
物理安全
逻辑安全
12
1.2 系统安全和网络安全
系统安全
– 保证数据存储时的保密性、完整性和可用性
网络安全
– 保证数据传输时的保密性、完整性和可用性
13
1.3 网络安全的主要威胁及技术隐患
信息泄露或丢失
– 传输中信息的泄露或丢失和存储介质中信息的泄露或 丢失
– 搭线窃听 – 电磁泄露截获 – 长期监视 – 隐蔽通道
24
1.3.1 网络资源共享导致的威胁(续) —— 黑客采用的攻击方法之三
破坏数据完整性
– 恶意添加、修改数据 – 删除数据 – 抵赖
25
1.3.1 网络资源共享导致的威胁(续) —— 安全是相对的
工具等方面的知识 容易使用的攻击软件和黑客教程比比皆是 成为一名“黑客”变的越来越简单
15
1.3.1 网络资源共享导致的威胁
资源共享方便计算机用户使用 共享导致不安全的因素
16
1.3.1 网络资源共享导致的威胁(续) —— 人的因素造成的影响
人为的无意失误
– 操作人员使用不当 – 系统安全配置不规范 – 用户安全意识不强 – 选择用户口令不慎 – 将自己的帐号随意转告他人或与别人共享