【教学课件】第1章网络安全概述.ppt

上传人:牧羊曲112 文档编号:5658135 上传时间:2023-08-06 格式:PPT 页数:44 大小:543.50KB
返回 下载 相关 举报
【教学课件】第1章网络安全概述.ppt_第1页
第1页 / 共44页
【教学课件】第1章网络安全概述.ppt_第2页
第2页 / 共44页
【教学课件】第1章网络安全概述.ppt_第3页
第3页 / 共44页
【教学课件】第1章网络安全概述.ppt_第4页
第4页 / 共44页
【教学课件】第1章网络安全概述.ppt_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《【教学课件】第1章网络安全概述.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第1章网络安全概述.ppt(44页珍藏版)》请在三一办公上搜索。

1、网络安全技术,第一章 网络安全概述,本章目标,了解网络安全的研究背景明确网络安全的概念掌握网络安全所面临的威胁及相应的解决方法了解网络安全的基本需求了解网络安全的管理策略了解网络安全教育的重要性,1.1 网络安全研究背景,20世纪40年代 计算机出现20世纪70年代 计算机网络出现20世纪90年代WWW出现,Internet,WWW,1.1 网络安全研究背景(续)单机系统安全,计算机单机系统,安全问题保密安全物理安全,1.1 网络安全研究背景(续)计算机网络安全,安全问题保密安全通信安全访问控制安全 安全管理 法律制裁,计算机网络,1.1 网络安全研究背景(续)网络安全的必要性,社会越来越依赖

2、计算机网络新的应用电子商务(Electronic Commerce)电子现金(Electronic Cash)数字货币(Digital Cash)网络银行(Network Bank),1.1.1 网络安全的定义,计算机与网络的联系越来越紧密网络就是计算机 计算机就是网络 计算机安全和网络安全的定义具有相同点,国际标准化组织定义 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露偏重于静态信息的保护另一种定义计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行偏重于动态意义的描述,1.1.1 网络安全的定义(续)计算机安全的定义,计算机网

3、络安全定义保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续正常运行,网络服务不中断。,1.1.1 网络安全的定义(续)网络安全的定义,1.1.2 网络安全的内涵,防止通过计算机网络传输的信息被非法使用对于国家,必须过滤、防堵和保护机密信息对于企业和个人,必须保证保密性、完整性和真实性,1.1.2 网络安全的内涵(续)网络安全涉及的方面,网络安全涉及到生活的方方面面防火墙、防病毒、信息加密、身份认证和授权访问等技术企业的规章制度网络的安全教育国家的法律政策实时监控网络安全的审计和管理网络安全要保证网络服务不中断,1.1.2 网络安全的内涵(续)网络

4、安全的内容,安全问题是动态的过程计算机安全的内容物理安全逻辑安全,安全内容,逻辑安全,物理安全,1.2 系统安全和网络安全,计算机的安全可以分为两大类系统安全网络安全安全要保护的对象是计算机中存储的数据,计算机安全,网络安全,系统安全,1.2 系统安全和网络安全(续),系统安全保证数据存储时的保密性、完整性和可用性网络安全保证数据传输时的保密性、完整性和可用性无明显的界限,1.3 网络安全的主要威胁及技术隐患,计算机网络的威胁来自方方面面自然灾害、意外事故硬件故障、软件漏洞人为失误计算机犯罪、黒客攻击内部泄露、外部泄密信息丢失、电子谍报、信息战网络协议中的缺陷,1.3 网络安全的主要威胁及技术

5、隐患(续),从技术角度看资源共享带来的漏洞技术的开放和标准带来不安全因素技术基础是不安全的,1.3.1 计算机技术存在的隐患,根本威胁是计算机技术自身存在的隐患安全问题没有得到人们的重视计算机最主要的设计目标是加快速度多用户计算机系统中,安全设计造成系统管理员权力过大,1.3.1 计算机技术存在的隐患(续),个人计算机的安全问题个人计算机设计目标:个人事务处理个人计算机的设计未考虑安全性要求个人计算机开放性的设计模式,导致使用者可以了解其内部结构和工作原理,极易发现系统漏洞网络时代,个人计算机自身的安全漏洞不断暴露,1.3.1 计算机技术存在的隐患(续),软件设计水平较低,软件设计人员没有考虑

6、到影响网络安全因素的每个细节TCP/IP协议的设计没有考虑安全因素,1.3.2 网络资源共享导致的威胁,资源共享方便计算机用户使用共享导致不安全的因素,1.3.2 网络资源共享导致的威胁(续)人的因素造成的影响,人为的无意失误操作人员使用不当系统安全配置不规范用户安全意识不强选择用户口令不慎将自己的帐号随意转告他人人为的恶意攻击主动攻击被动攻击,1.3.2 网络资源共享导致的威胁(续)主动攻击和被动攻击,主动攻击阻断篡改被动攻击窃听流量分析,1.3.2 网络资源共享导致的威胁(续)网络软件的漏洞造成的影响,网络软件,缺陷和漏洞,TCP/IP协议,软件后门,1.3.2 网络资源共享导致的威胁(续

7、)黑客采用的攻击方法,信息泄露或丢失,破坏通信协议,传播计算机病毒,非授权使用,破坏完整性,计算机网络,1.3.2 网络资源共享导致的威胁(续)安全是相对的,采取措施抵御威胁技术策略法律制约安全是相对的,不安全才是绝对的尽量去保证安全性,1.4.1 网络安全的基本需求,既要保持网络开放灵活性又要保证系统的安全性,开放灵活性,系统安全性,1.4 网络安全的基本需求及管理策略,1.4.1 网络安全的基本需求1.4.2 网络安全的管理策略,1.4.1 网络安全的基本需求(续)安全要求,1.4.1 网络安全的基本需求(续)数据的保密性,数据保密性保护数据不泄露给非授权用户、实体或过程使用数据加密使用访

8、问控制,进不来,看不懂,保密性,1.4.1 网络安全的基本需求(续)数据的完整性,数据完整性保护数据未经授权不能进行改变保证数据处于完整和未受损的状态使用数据加密使用归档、备份、镜像、检验、崩溃转储和故障前兆分析等,拿不走,改不了,完整性,1.4.1 网络安全的基本需求(续)数据的可用性,数据可用性保护可被授权实体访问并按需求使用当用户需要时能存取所需数据,或能得到系统服务,进不来,拿不走,改不了,可用性,1.4.1 网络安全的基本需求(续)数据的可控性,数据可控性保护可以控制授权范围内的信息流向及行为方式控制谁能访问数据及如何访问即使拥有合法授权,仍需认证网络用户记录用户的所有网络活动,1.

9、4.1 网络安全的基本需求(续)其他需求,不可抵赖和不可否认用户不能抵赖自己曾做出的行为也不能否认曾经接到对方的信息保护网络硬件资源不被非法占用保护软件资源免受病毒的侵害,跑不掉,不可抵赖性,1.4.2 网络安全的管理策略,安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则威严的法律先进的技术严格的管理制定安全策略是一种综合度的权衡没有明确表述为允许的都被认为是被禁止的,1.4.2 网络安全的管理策略(续),确定网络资源的职责划分确定用户的权利与责任明确网络使用的类型限制确定资源管理者可以对用户授予的权限级别准备检测到安全问题或系统遭受破坏时所采取的策略明确本网络对其

10、他相连网络的职责策略发送至网络的每一个使用者手中,1.5 网络安全的基本策略及安全意识教育,1.5.1 基本策略1.5.2 主要技术1.5.3 安全意识教育,1.5.1 基本策略,不同环境和应用方式的网络安全有不同的含义和侧重运行系统的安全系统信息的安全信息传播的安全信息内容的安全,1.5.1 基本策略常用的网络安全措施,防火墙身份认证数据加密数字签名安全监控,企业內部网络,防火墙,1.5.2 主要技术,加密认证访问控制审计,1.5.3 安全意识教育,网络安全教育如何看待目前计算机网络如何看待网络安全的公开讨论提高防范意识抵制利用计算机进行各类犯罪活动的诱惑尽快培养出一批信息化安全的专门人才提

11、高全民的信息化安全意识,1.5.3 安全意识教育(续),安全的问题归根结底是人的问题安全问题的最终解决要靠提高人的道德素质,本章总结,网络安全的起源和研究背景。Internet的广泛应用以及Internet本身的各种缺陷,使网络安全成为人们关注的热点网络安全静态、动态的概念和真正内涵Internet资源的共享、协议和软件自身的安全漏洞、自然的和人为的破坏是网络安全所面临的威胁,防止或者尽可能减少网络所面临的威胁,是网络安全的主要任务,单一的解决方法并不能真正解决网络安全问题,各种安全方法和技术要合理实施,才能有效地保证网络的安全性,本章总结(续),网络中物理安全和逻辑安全是网络的基本需求,物理安全包括计算机、网络设备及连接线路的安全,逻辑安全主要是保证存储和传输的数据信息的安全性网络安全不是技术问题,重要的是网络管理。如果没有制定完善的安全策略,没有按照策略进行管理,那么实施的方法和技术都是没有意义的网络安全管理中,重要的是安全意识,网络安全教育是实现网络安全的重要环节,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号