《网络信息安全概述.ppt》由会员分享,可在线阅读,更多相关《网络信息安全概述.ppt(13页珍藏版)》请在课桌文档上搜索。
1、网络信息安全概述,1.1 网络信息安全的含义,一般来说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在以下几个方面。保密性:保密性即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。完整性:完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入和丢失的特性。真实性:真实性是防止系统内的信息感染病毒或遭受恶意攻击,以确保信息的真实可靠。,1.1 网络信息安全的含义,可靠性:可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性
2、是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。可用性:这是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。可用性是网络信息系统面向用户的安全性能。不可抵赖性:也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。可控性:可控性是对网络信息的传播及内容具有控制能力的特性。,1.1 网络信息安全的含义,概括地说,网络信息安全的核心是通过计算机、网络技术、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不
3、可抵赖性和可控性等。,1.2 网络信息安全的结构层次,网络信息安全的结构层次主要包括物理安全、安全控制和安全服务。物理安全:在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:(1)自然灾害、物理损坏、设备故障;(2)电磁辐射、趁机而入、痕迹泄露;(3)操作失误。,1.2 网络信息安全的结构层次,网络信息安全的结构层次主要包括物理安全、安全控制和安全服务。安全控制包括以下三种:(1)操作系统的安全控制。包括对用户的合法身份进行核实,对文件的读写存取的控制。此类安全控制主要保护被存储数据的安全。(2)网络接口模块的安全控制。在网络环境下对来自其他机器的网络
4、通信进程进行安全控制。此类控制主要包括身份认证、客户权限设置与判别、审计日志等。(3)网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。此类控制主要通过网管软件或对网络连接设备的配置实现。,1.2 网络信息安全的结构层次,总之,网络信息安全是一个很复杂的问题,它与被保护对象密切相关。网络信息安全的本质是在安全时间内保证数据在网络上传输或存储时不被非授权用户访问,但授权用户却可以访问。,1.3 网络信息安全面临的威胁,网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、软件漏洞、病毒和黑客入侵等方面。1.人为或自然威胁人为威胁通过攻击系统暴露的要害或弱点
5、,使得网络信息的保密性、完整性、可靠性、可控性和可用性等受到伤害,造成不可估量的损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故);另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁干扰和设备自然老化等。这些事件,有时会直接威胁网络信息安全,影响信息的存储媒体。,1.3 网络信息安全面临的威胁,2.安全缺陷网络信息系统是计算机技术和通信技术的结合,计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、逻辑网络的安全缺陷以及通信链路的安全缺陷三种。3
6、.软件漏洞操作系统的安全漏洞:操作系统是硬件和软件应用程序之间的接口程序,是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。广泛应用的Windows操作系统就发现过很多重大的安全漏洞。,1.3 网络信息安全面临的威胁,3.软件漏洞数据库的安全漏洞:有些数据库将原始数据以明文形式存储于数据库中,这是不够安全的。入侵者可以从计算机系统的内存中导出所需的信息,或者侵入系统,从系统的后备存储器上窃取数据或篡改数据,因此,必要时应该对存储数据进行加密保护。数据库的加密应该采用较安全的加密方法和密钥管理方法,因为数据的生命周期一般较长,密钥的保存时间也相应较长。TCP/IP协议的安全漏洞
7、:TCP/IP通信协议在设计初期并没有考虑到安全性问题,因而连接到网络上的计算机系统就可能受到外界的恶意攻击。另外,还有网络软件、网络服务和口令设置等方面的漏洞。,1.3 网络信息安全面临的威胁,4.黑客和病毒黑客一词源于英文Hacker,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。许多黑客入侵仅仅是为了炫耀他们的技术能力各种安全措施对他们无能为力。怀着恶意的黑客入侵将会造成巨大的损失。黑客一般利用黑客程序来侵入信息系统,或者利用信息系统的缺陷和漏洞来达到目的。实际上,许多软件中的漏洞就是他们最先发现的。病毒
8、是一种具有自我复制能力和破坏力的程序,它们经常伪装成无害的程序,侵入人们的系统,破坏资料和程序。了解它们的工作原理有助于我们采取有效的预防措施。,1.4 网络信息安全对策,安全问题遵循“木桶短板”原则,即系统的安全性取决于系统的最薄弱环节,任何单一层次上的安全措施都不可能提供真正的安全。网络信息安全是一个涉及面很广的问题,要想达到安全的目的,必须同时从技术、法规政策和管理这三个方面入手。在安全技术方面,积极采用已有的安全技术,如防火墙技术、加密技术、入侵检测技术等。同时,由于新的威胁不断出现,必须加强对网络信息安全技术手段的研究与开发,以适应新的安全需求。,1.4 网络信息安全对策,在管理上,建立起具有权威性的信息安全管理机构,制定网络信息安全政策,对网络信息安全管理进行统筹规划,对面临的重大网络信息安全事件做出快速反应与决策;制定健全的安全管理制度,如安全管理等级和安全管理范围、系统操作使用规程和人员操作管理制度、基站和交换机房的管理制度、系统维护制度和应急措施,以及严格的内部人员控制和内部互联网控制等,避免不规范和不符合规程的操作影响系统的稳定运行;加大对员工的教育培训,提高其技术能力和职业素质,应对随时可能出现的信息安全问题,尽量杜绝非技术事故的发生。,