计算机网络安全技术网络安全概述.ppt

上传人:夺命阿水 文档编号:234077 上传时间:2023-03-08 格式:PPT 页数:23 大小:532KB
返回 下载 相关 举报
计算机网络安全技术网络安全概述.ppt_第1页
第1页 / 共23页
计算机网络安全技术网络安全概述.ppt_第2页
第2页 / 共23页
计算机网络安全技术网络安全概述.ppt_第3页
第3页 / 共23页
计算机网络安全技术网络安全概述.ppt_第4页
第4页 / 共23页
计算机网络安全技术网络安全概述.ppt_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《计算机网络安全技术网络安全概述.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术网络安全概述.ppt(23页珍藏版)》请在课桌文档上搜索。

1、第1章 网络安全概述,1.1 计算机网络安全的定义及内容 1.2 计算机网络安全的主要威胁及隐患 1.3 计算机网络安全的基本需求及管理策略 1.4 计算机网络安全的级别分类 1.5 计算机网络安全的基本措施及安全意识 1.6 信息网络安全风险分析,1.1 计算机网络安全的定义及内容,1.1.1 计算机网络安全的定义,网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全在不同的环境和应用会得到不同

2、的解释。,运行系统安全。网络上系统信息的安全。网络上信息传播的安全,即信息传播后果的安全。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。,1.1.2 物理安全,网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存储和传输的信息的安全保护。目前,常见的不安全因素(安全威胁或安全风险)包括四大类:,自然灾害,物理损坏,设备故障和意外事故。电磁泄漏,产生信息泄漏,干扰他人或受他人干扰。操作失误和意外疏漏。计算机系统机房环境的安全。,1.1.3 安全控制,安全控制是指在微机操作系统和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理。主要是在信息处理层次上对信息进行

3、的初步的安全保护。可以分为三个层次。,微机操作系统的安全控制。网络接口模块的安全控制。网络互联设备的安全控制。,1.1.4 安全服务,安全机制安全链接安全协议安全策略,安全服务是指在应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。这是对现有操作系统和通信网络的安全漏洞和问题的弥补和完善。,1.1.5 网络安全的内容,网络实体安全 软件安全 网络中的数据安全 网络安全管理,图1-1 网络安全内容,1.2 计算机网络安全的主要威胁及隐患,1.2.1 网络安全的主要威胁,总的说来,网络安全的主要威胁来自以下几个方面:,自然灾害、意外事故。

4、计算机犯罪。人为行为。“黑客”行为,由于黑客的入侵或侵扰。内部泄密。外部泄密。信息丢失。电子谍报。信息战。网络协议中的缺陷。,1.2.2 计算机网络安全的技术隐患,网络系统软件自身的安全问题,网络系统中数据库的安全设计问题,传输线路安全与质量问题,其他威胁网络安全的典型因素,计算机网络的安全隐患是多方面的。从网络组成结构上分,有计算机信息系统的,有通信设备、设施的;从内容上分,有技术上的和管理上的;从技术上来看,主要有以下几个方面。,其他威胁网络安全的典型因素,其他威胁网络安全的典型因素主要有以下几方面。,计算机黑客。内部人员作案。窃听。部分对整体的安全威胁。程序共享造成的冲突。对互联网而言可

5、能有更多潜在的威胁。计算机病毒。,1.3 计算机网络安全的基本需求及管理策略,1.3.1 网络安全需求概述,分析基本原则,遵照法律 依据标准 分层分析 结合实际,分析角度,信息网络系统是分层的,所以,在进行需求分析时也应该根据各层的具体情况分级别提出安全需求。一般情况下,要考虑以下5个层次的安全需求。,管理层。物理层。系统层。网络层。应用层。,分析内容,需求管理,确认系统资源的安全性属性。确认系统资源安全风险。策划系统资源安全策略。,需求分析与评估并不是系统一次性行为,特别是网络系统安全需求,它总是发展和逐步求精的。这就需要对网络安全需求分析和评估的过程和结果进行管理,建立相关文档,规范需求变

6、更程序和责任。,1.3.2 典型的网络安全基本需求,表1-1 网络安全的基本需要,1.3.3 网络安全的管理策略,网络安全管理的重要性制定组织机构的整体安全管理策略制定和系统相关的安全管理策略实施安全管理策略时应注意的问题网络安全管理策略的等级网络安全管理策略的内容,1.4 计算机网络安全的级别分类,表1-2 可信计算机系统评价准则,1.4.1 D级属于这个级别的操作系统有:1.4.2 C1级 C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(Discretionary Security Protection)系统,它描述了一种典型的用在Unix系统上的安全级别。,DOS。Wind

7、ows。Apple的Macintosh System 7.1。,1.4.3 C2级 除了C1包含的特征外,C2级别还包含有访问控制环(Controlled-access Environment)。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份验证级别。能够达到C2级的常见操作系统有:1.4.4 B1级 B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(比如秘密和绝密)的第一个级别,这个级别说明一个处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。,UNIX系统。XENIX。Novell

8、 3.x或更高版本。Windows NT。,1.4.5 B2级 B2级又称结构保护(Structured Protection),要求计算机系统中所有的对象都加标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。1.4.6 B3级 B3级又称安全域级别(Security Domain),使用安装硬件的方式来加强域,1.4.7 A级 A级或验证设计(Verity Design)是当前橘皮书的最高级别,包括了一个严格的设计、控制和验证过程。,1.5 计算机网络安全的基本措施及安全意识,在通信网络安全领域中,保护计算机网络 安全的基本措施主要有改进、完善网络运行环境不同的工作范围的网络既要采

9、用安全路由器、保密网关等相互隔离,又要在正常循序时保证互通。为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。,网络和网络安全部件要经受住相应的安全测试。在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安 全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。信息传递系统要具有抗侦听、抗截获能力,能对抗传输信息的篡改、删除、插入、重放、选取明文密码破译

10、等主动攻击和被动攻击,保护信息的紧密性,保证信息和系统的完整性。涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。堵塞网络系统和用户应用系统的技术设计漏洞,及时安装各种安全补丁程序,不给入侵者以可乘的机会。定期检查病毒并对引入的软盘或下载的软件和文档加以安全控制。,1.6 信息网络安全风险分析,1.6.1 目标和原则,具体来讲,风险分析的内容范围如下所述,网络基本情况分析信息系统基本安全状况调查 信息系统安全组织、政策情况分析 网络安全技术措施使用情况分析 防火墙布控及外联业务安全状况分析 动态安全管理状况分析 链路、数据及应用加密情况分析 网络系统访问控制状况分析 白盒测试,1.6.2 分析方法,风险分析可以使用以下方式实现:问卷调查、访谈、文档审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。风险分析的过程可以分为以下4步。,确定要保护的资源及价值。分析信息资源之间的相互依赖性。确定存在的风险和威胁。分析可能的入侵者。,1.6.3 风险评估,风险评估是网络安全防御中的一项重要技术。其原理是对采用的安全策略和规章制度进行评审,发现不合理的地方,采用模拟攻击的形式对目标可能存在的安全漏洞进行逐项检查,确定存在的安全隐患和风险级别。根据风险评估结果,对风险做出抉择。,本章完,避免风险。转嫁风险。接受风险。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号