第九章网络安全与管理PPT课件

合集下载

网络安全与管理PPT课件

网络安全与管理PPT课件
Internet应用基础教程
第9章 网络安全与管理
(3)Internet上的通信业务多数使用Unix操作系统来支 持,Unix操作系统中明显存在的安全脆弱性问题会直接影 响安全服务。
(4)在计算机上存储、传输和处理的电子信息,还没 有像传统的邮件通信那样进行信封保护和签字盖章。信息 的来源和去向是否真实、内容是否被改动以及是否泄露等, 在应用层支持的服务协议中,是凭着“君子协定”来维系 的。
Internet应用基础教程
第9章 网络安全与管理
系统安全防护指操作系统的安全防护,即各个操作系 统的安全配置、使用、补丁等,不同的操作系统具有不同 的安全防护策略和安全措施;网络安全防护指网络管理的 安全和网络传输的安全;信息安全防护指数据本身的保密 性、完整性和可靠性,数据加密就是信息安全防护的重要 途径。
2.检测 检测是安全策略的第二关,如果攻击者穿过防护系统, 检测系统就会将其检测出来。如检测入侵者的身份,包括 攻击源、系统损失等。防护系统可以阻止非法用户的入侵, 若有入侵事件的发生,会启动检测系统进行检测。
Internet应用基础教程
第9章 网络安全与管理
3.响应
检测系统一旦检测出入侵,响应系统则开始响应,进 行事件处理。PDRR中的响应就是在已知入侵事件发生后, 进行的紧急响应,不同的计算机有不同的紧急响应小组。 世界上第一台计算机紧急响应小组叫CERT(Computer E mergency Response Team),我国的第一台计算机紧急 响应小组叫CCERT(CERNET Computer Emergency Res ponse Team)。
4.恢复
安全策略的最后一关是系统恢复,它是将系统恢复到 原来状态或比原来更安全的状态。恢复也分为系统恢复和 信息恢复两个方面。

第九章 网络管理和网络安全PPT教学课件

第九章 网络管理和网络安全PPT教学课件

2020/12/10
3
3
配置管理(Configuration Management)
配置管理也是基本的网络管理功能。
一个计算机网络是由多种多样的设备连接而成的, 这些被管对象的物理结构和逻辑结构各不相同,结构中 的各种参数、状态和名字等信息也需要相互了解和相互 适应。这对于一个大型计算机网络的运行是至关重要的。 另外,网络的运行环境也是经常变化的,系统本身也要 随着用户的增加、减少或设备的维护、添加而经常调整 网络的配置,使网络能够更有效地工作。网络管理提供 的这些手段构成了网络管理的配置功能域,它是用来定 义、识别、初始化、控制和监测通信网中的被管对象的 功能集合。
2020/12/10
2
2
故障管理(Fault Management)
故障管理是最基本的网络管理功能。
故障管理是网络管理功能中与故障检测、故障诊断 和故障恢复或排除等工作相关的部分,其目的是保证网 络能够提供连续、可靠的服务。
在大型计算机网络发生故障时,往往不能确定故障 所在的具体位置,这就需要故障管理提供逐步隔离和最 后故障定位的一整套方法和工具;有的时候,故障是随 机产生的,需要经过较长时间的跟踪和分析,才能找到 故障原因。这就需要有一个故障管理系统,科学地管理 网络所发现的所有故障,具体地记录每一个故障的产生, 跟踪分析以至最终确定并排除故障。
⑶ GetResponse原语:表示被管代理对管理者的响应,并回送相应变 量的状态信息(差错码、差错状态等)。
⑷ SetRequest原语:表示管理者发送给被管代理的“设置变量”请求, 要求被管代理在本地MIB库中设置相应的变量值。
⑸ Trap原语:当被管代理发现某些预定的网络事件(例如,被管设备 出错或关机)时,它会主动向管理者发送信息,报告发生的事件。管理者 可以根据Trap原语发送来的信息进行差错诊断和处理。

第九章网络安全与管理课件

第九章网络安全与管理课件

国际数据加密算法IDEA
使用128位密钥,因而更不容易被攻破。计算指出,当密钥长度为128位时,若每微秒可搜索一百万次,则破译IDEA密码要花费5.4*1018年,这显然比较安全。
非对称密钥密码体制
使用不同的加密密钥与解密密钥。 在公钥密码体制中,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥或秘钥) SK是需要保密的。 加密算法和解密算法也都是公开的。 虽然密钥SK是由公钥PK决定的,但却不能根据PK计算出SK。
公钥密码体制
任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。
三、数字签名
报文鉴别——接收者能够核实发送者对报文的签名; 报文的完整性——接收者不能伪造对报文的签名; 不可否认——发送者事后不能抵赖对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
数字签名必须保具有A的私钥,所以除A外没有别人能产生这个密文。因此B相信报文X是A签名发送的。 (2)若A要抵赖曾发送报文给B,B可将明文和对应的密文出示给第三者。第三者很容易用A的公钥去证实A确实发送X给B。 (3)反之,若B将X伪造成X’,则B不能在第三者前出示对应的密文。这样就证明了B伪造了报文。
具有保密性的数字签名
四、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。 防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络”。 防火墙可用来解决内联网和外联网的安全问题。
概念
防火墙在互连网络中的位置
谢谢大家
恶意程序
明文 X
二、加密技术
一般的数据加密模型
解密算法是加密算法的逆运算在进行解密运算时如果不事先约定好密钥就无法解出明文

第九章 网络安全与网络管理技术PPT课件

第九章  网络安全与网络管理技术PPT课件
16
网络安全标准
《电子计算机系统安全规范》,1987年10月 《计算机软件保护条例》,1991年5月 《计算机软件著作权登记办法》,1992年4月 《中华人民共和国计算机信息与系统安全保护条例》,
1994年2月 《计算机信息系统保密管理暂行规定》,1998年2月 《关于维护互联网安全决定》,全国人民代表大会常务
6
1.网络防攻击技术
服务攻击(application dependent attack) : 对网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务”,使网络工作不正常;
非服务攻击(application independent attack) : 不针对某项具体应用服务,而是基于网络层等低层协议而 进行的,使得网络通信设备工作严重阻塞或瘫痪。
解决来自网络内部的不安全因素必须从技术与管理两 个方面入手。
13
6.网络防病毒
引导型病毒 可执行文件病毒 宏病毒 混合病毒 特洛伊木马型病毒 Internet语言病毒
14
7.网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复? 如果出现网络因某种原因被损坏,重新购买设备的资 金可以提供,但是原有系统的数据能不能恢复?
窃听 非法用户
( c ) 信 息被 窃 听
信息目的结点 信息目的结点
信息源结点 信息源结点
篡改 非法用户 ( d ) 信 息被 篡 改
伪造 非法用户 ( e ) 信 息被 伪 造
信息目的结点 信息目的结点
11
4.防抵赖问题
防抵赖是防止信息源结点用户对他发送的信息事后不 承认,或者是信息目的结点用户接收到信息之后不认 账;
互联网体系结构
主讲教师:
1

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全

计算机网络技术基础(微课版)(第6版)-PPT课件第 9 章 网络安全
第九章 网络安全
本章学习要点:
➢ 网络安全的现状与重要性 ➢ 防火墙技术 ➢ 网络加密技术 ➢ 数字证书与数字签名 ➢ 入侵检测技术 ➢ 网络防病毒技术 ➢ 网络安全技术的发展前景
9.1 网络安全的现状与重要性
9.1.1 网络安全的基本概念
ISO 将计算机安全定义为:为数据处理系统建立和采取的技术与管 理方面的安全保护,保护计算机软件数据、硬件不因偶然和恶意的原 因而遭到破坏、更改及泄露。
➢ 软件的漏洞或“后门”
➢ 企业网络内部
返回本节首页 返回本章首页
9.2 防火墙技术
9.2.1 防火墙的基本概念
1. 什么是防火墙
“防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相 互访问的系统,如图9-1所示。它包括用于网络连接的软件和硬件以及控 制访问的方案。防火墙用于对进出的所有数据进行分析,并对用户进行 认证,从而防止有害信息进入受保护网,为网络提供安全保障。
为了在对称加密过程中有效地管理好密钥,保证数据的机密性,美 国麻省理工学院提出了一种基于可信赖的第三方的认证系统—— Kerberos。它是一种在开放式网络环境下进行身份认证的方法,使网 络上的用户可以相互证明自己的身份。
Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正 确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访 问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访 问许可证(ticket)。
链路加密简单、容易实现,但由于全部报文都以明文形式通过各结点, 因此在这些结点上,数据容易受到非法存取的危险,而且每条链路都需 要一对加、解密设备和一个独立密钥,因此成本较高。
(2)结点加密
结点加密是对链路加密的改进,它也要为通信链路上传输的所有数据 进行加密,而且加密过程对用户是透明的。

网络信息安全培训课件(PPT 80张)

网络信息安全培训课件(PPT 80张)

服务保持持续和连续性,能够可靠的运行。
3
9.1.1 信息安全的基础知识
1. 信息安全属性
(1) 完整性(Integrity) (2) 保密性(Confidentiality) (3) 可用性(Availability) (4) 不可否认性(Non-repudiation)
(5) 可控性(Controllability)
11
信息安全的技术措施主要有:
(1)信息加密 (2)数字签名 (3)数据完整性 (4)身份鉴别 (5)访问控制 (6)数据备份和灾难恢复 (7)网络控制技术 (8)反病毒技术 (9)安全审计 (10)业务填充 (11)路由控制机制 (12)公证机制
12
9.1.2 信息加密技术
• 加密技术可以有效保证数据信息的安全,可以防止 信息被外界破坏、修改和浏览,是一种主动防范的 信息安全技术。
14
• 对于加密和解密过程中使用到的参数,我
们称之为密钥。
• 密钥加密技术的密码体制分为对称密钥体
制和非对称密钥体制两种。
15
1. 对称加密技术
• 对称加密采用了对称密码编码技术,它的 特点是文件加密和解密使用相同的密钥 (或者由其中的任意一个可以很容易地推 导出另外一个),即加密密钥也可以用作 解密密钥,这种方法在密码学中叫做对称 加密算法。
• 因为加密和解密使用的是两个不同的密钥(加密密 钥和解密密钥不可能相互推导得出),所以这种算 法叫作非对称加密算法。
19
公开密钥加密示意图
20
• 非对称密码体制的主要优点是可以适应开放性 的使用环境,密钥管理问题相对简单,可以方 便、安全地实现数字签名和验证。
• 但公开密钥加密相对低效率
21
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D级系统的安全要求最低,A1级系统的安全要求最高。
Page 16
计算机网络技术基础教程
9.3 网络安全策略的设计
第九章 网络安全与网络管理
企业内部网有哪些网络资源与服务需要提供给外部用 户访问? 企业内部用户有哪些需要访问外部网络资源与服务? 可能对网络资源与服务安全性构成威胁的因素有哪些? 哪些资源需要重点保护? 可以采取什么方法进行保护? 发现网络受到攻击之后如何处理?
网络安全漏洞也会表现在以上几个方面。
Page 7
计算机网络技术基础教程
第九章 网络安全与网络管理
网络中的信息安全保密
信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻 击;
Page 8
计算机网络技术基础教程
网络中的信息安全保密问题
第九章 网络安全与网络管理
信息源结点 信息源结点
截获 非法用户
( b ) 信 息被 截 获
窃听 非法用户
( c ) 信 息被 窃 听
信息目的结点 信息目的结点
信息源结点 信息源结点
篡改 非法用户 ( d ) 信 息被 篡 改
伪造 非法用户 ( e ) 信 息被 伪 造
网络内部安全防范是防止内部具有合法身份的用户有 意或无意地做出对网络与信息安全有害的行为;
对网络与信息安全有害的行为包括:有意或无意地泄 露网络用户或网络管理员口令;违反网络安全规定, 绕过防火墙,私自和外部网络连接,造成系统安全漏 洞;违反网络使用规定,越权查看、修改和删除系统 文件、应用程序及数据;违反网络使用规定,越权修 改网络系统配置,造成网络工作不正常;
信息目的结点 信息目的结点
Page 9
计算机网络技术基础教程
数据加密与解密
第九章 网络安全与网络管理
将明文变换成密文的过程称为加密; 将密文经过逆变换恢复成明文的过程称为解密。
明文
信息源结点
加密过程
密文
信息目的结点
密文
解密过程
明文
Page 10
计算机网络技术基础教程
网络内部安全防范问题
第九章 网络安全与网络管理
第九章 网络安全与网络管理
9.2 网络安全技术研究的基本问题
9.2.1 构成对网络安全威胁的主要因素与相关技术的研究
网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题
Page 4
计算机网络技术基础教程
网络防攻击问题
计算机网络技术基础教程
第九章 网络安全与网络管理
第9章 网络安全与网络管理
Page 1
计算机网络技术基础教程
第九章 网络安全与网络管理
本章学习要求:
了解:网络安全的重要性 掌握:网络安全技术研究的基本问题 掌握:网络安全策略制定的方法与基本内容 了解:网络安全问题的鉴别的基本概念 掌握:网络防火墙的基本概念 了解:网络文件的备份与恢复的基本方法 了解:网络防病毒的基本方法 掌握:网络管理的基本概念
9.2.3 网络安全标准
第九章 网络安全与网络管理
《电子计算机系统安全规范》,1987年10月 《计算机软件保护条例》,1991年5月 《计算机软件著作权登记办法》,1992年4月 《中华人民共和国计算机信息与系统安全保护条例》,
1994年2月 《计算机信息系统保密管理暂行规定》,1998年2月 《关于维护互联网安全决定》,全国人民代表大会常
务委员会通过,2000年12月
Pag第九章 网络安全与网络管理
安全级别的分类
可信计算机系统评估准则TC-SEC-NCSC是1983年公布 的,1985年公布了可信网络说明(TNI);
可信计算机系统评估准则将计算机系统安全等级分为4 类7个等级,即D、C1、C2、B1、B2、B3与A1;
Page 12
计算机网络技术基础教程
第九章 网络安全与网络管理
网络数据备份与恢复、灾难恢复问题
如果出现网络故障造成数据丢失,数据能不能被恢复?
如果出现网络因某种原因被损坏,重新购买设备的资 金可以提供,但是原有系统的数据能不能恢复?
Page 13
计算机网络技术基础教程
9.2.2 网络安全服务的主要内容
第九章 网络安全与网络管理
服务攻击: 对网络提供某种服务的服务器发起攻击,造成该网络的
“拒绝服务”,使网络工作不正常;
非服务攻击: 不针对某项具体应用服务,而是基于网络层等低层协议
而进行的,使得网络通信设备工作严重阻塞或瘫痪。
Page 5
计算机网络技术基础教程
第九章 网络安全与网络管理
网络防攻击主要问题需要研究的几个问题
第九章 网络安全与网络管理
网络安全服务应该提供的基本服务功能:
数据保密(data confidentiality) 认证(authentication) 数据完整(data integrity) 防抵赖(non-repudiation) 访问控制(access control)
Page 14
计算机网络技术基础教程
Page 17
计算机网络技术基础教程
网络可能遭到哪些人的攻击? 攻击类型与手段可能有哪些? 如何及时检测并报告网络被攻击? 如何采取相应的网络安全策略与网络安全防护体系?
Page 6
计算机网络技术基础教程
网络安全漏洞与对策的研究
第九章 网络安全与网络管理
网络信息系统的运行涉及到:
计算机硬件与操作系统 网络硬件与网络软件 数据库管理系统 应用软件 网络通信协议
Page 2
计算机网络技术基础教程
9.1 网络安全的重要性
第九章 网络安全与网络管理
网络安全问题已经成为信息化社会的一个焦点问题;
每个国家只能立足于本国,研究自己的网络安全技术, 培养自己的专门人才,发展自己的网络安全产业,才 能构筑本国的网络与信息安全防范体系。
Page 3
计算机网络技术基础教程
解决来自网络内部的不安全因素必须从技术与管理两 个方面入手。
Page 11
计算机网络技术基础教程
第九章 网络安全与网络管理
网络防病毒问题
目前,70%的病毒发生在计算机网络上;
连网微型机病毒的传播速度是单机的20倍,网络服 务器消除病毒所花的时间是单机的40倍;
电子邮件病毒可以轻易地使用户的计算机瘫痪,有 些网络病毒甚至会破坏系统硬件。
相关文档
最新文档