网络安全技术全册配套精品完整课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全技术全册配套精品完整课件.ppt》由用户(金钥匙文档)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 配套 精品 完整 课件
- 资源描述:
-
1、网络安全技术全册配套精品完整课件网络安全技术全册配套精品完整课件 第第1 1章章 网络安全概述网络安全概述 课程安排建议课程安排建议 1.2 1.2 网络安全的威胁和风险网络安全的威胁和风险 2 1.3 1.3 网络安全体系结构及模型网络安全体系结构及模型3 1.4 1.4 常用网络安全技术概述常用网络安全技术概述4 1.1 1.1 网络安全的概念特征及内容网络安全的概念特征及内容1 * *1.5 1.5 实体安全与隔离技术实体安全与隔离技术 5 * *1.6 1.6 构建虚拟局域网实验构建虚拟局域网实验6 1.7 1.7 本章小结本章小结7 网络安全威胁触目惊心。网络安全威胁触目惊心。21世
2、纪信息时代,世纪信息时代, 信息成为国家的重要战略资源。世界各国都不惜巨资,优信息成为国家的重要战略资源。世界各国都不惜巨资,优 先发展和强化网络安全。强国推行信息垄断和强权,依仗先发展和强化网络安全。强国推行信息垄断和强权,依仗 信息优势控制弱国的信息技术。正如美国未来学家托尔勒信息优势控制弱国的信息技术。正如美国未来学家托尔勒 所说:所说:“谁掌握了信息谁掌握了信息,谁控制了网络谁控制了网络,谁就将拥有整个世谁就将拥有整个世 界。界。”科技竞争的重点是对信息技术这一制高点的争夺科技竞争的重点是对信息技术这一制高点的争夺. 据据2013年年6月日本月日本外交学者外交学者报道,即使美国监控各国
3、报道,即使美国监控各国 网络信息的网络信息的“棱镜棱镜”事件已经引起世界轰动事件已经引起世界轰动,印度政府仍在进印度政府仍在进 行类似的项目。信息、资本、人才和商品的流向逐渐呈现行类似的项目。信息、资本、人才和商品的流向逐渐呈现 出以信息为中心的竞争新格局。网络安全成为决定国家政出以信息为中心的竞争新格局。网络安全成为决定国家政 治命脉、经济发展、军事强弱和文化复兴的关键因素。军治命脉、经济发展、军事强弱和文化复兴的关键因素。军 事上,在海湾战争初期,美军对伊拉克实施网络战,使其事上,在海湾战争初期,美军对伊拉克实施网络战,使其 防空指挥控制系统失灵而亡国。防空指挥控制系统失灵而亡国。 1.1
4、.1 1.1.1 网络安全的概念及特征网络安全的概念及特征 案例案例1-11-1 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 ISO提出提出信息安全信息安全的的定义定义是:为数据处理系统是:为数据处理系统建立建立 和和采取采取的技术及管理的技术及管理保护保护,保护保护计算机硬件、软件、计算机硬件、软件、 数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。 我国定义我国定义为:计算机信息系统的安全保护,为:计算机信息系统的安全保护, 应当应当保障保障计算机及其相关的配套设备、设施(含网络)计算机及其相关的配套设备、设施(含网络) 的的安
5、全安全,运行环境的,运行环境的安全安全,保障信息的,保障信息的安全安全,保障保障计算计算 机功能的机功能的正常发挥正常发挥,以,以维护维护计算机信息系统计算机信息系统安全运行安全运行。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 1.1.1 1.1.1 网络安全的概念及特征网络安全的概念及特征 1. 1. 信息安全及网络安全的概念信息安全及网络安全的概念 1. 1. 信息安全及网络安全的概念信息安全及网络安全的概念 是指是指利用利用计算机网络管理控制和技术计算机网络管理控制和技术 措施,措施,保证保证网络系统及数据的保密性、完整性、网络服网络系统及数据的保密性、完整性、网络服 务
6、可用性和可审查性务可用性和可审查性受到保护受到保护。狭义上狭义上,网络安全网络安全是指是指 计算机及其网络系统资源和信息资源不受有害因素的威计算机及其网络系统资源和信息资源不受有害因素的威 胁和危害。胁和危害。广义上广义上,凡是涉及到计算机网络,凡是涉及到计算机网络信息安全属信息安全属 性特征性特征(保密性、完整性、可用性、可控性、可审查性保密性、完整性、可用性、可控性、可审查性) 的相关技术和理论,都是网络安全的研究领域。网络安的相关技术和理论,都是网络安全的研究领域。网络安 全问题全问题包括包括两方面内容两方面内容,一是网络的系统安全,二是网,一是网络的系统安全,二是网 络的信息安全,而网
7、络安全的络的信息安全,而网络安全的最终目标和关键最终目标和关键是保护网是保护网 络的络的信息(数据)信息(数据)安全。安全。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 2. 2. 网络安全的特征及目标网络安全的特征及目标 网络安全定义中的保密性、完整性、可用性、可控性、网络安全定义中的保密性、完整性、可用性、可控性、 可审查性,反映了网络信息安全的可审查性,反映了网络信息安全的基本特征和要求基本特征和要求。反映。反映 了网络安全的了网络安全的基本属性、要素基本属性、要素与技术方面的与技术方面的重要特征重要特征。 (1) 保密性。保密性。也称也称机密性机密性,是强调有用信息只被授
8、权对,是强调有用信息只被授权对 象使用的安全特征。象使用的安全特征。 (2) 完整性。完整性。是指信息在传输、交换、存储和处理过程是指信息在传输、交换、存储和处理过程 中,保持信息不被破坏或修改、不丢失和信息未经授权不中,保持信息不被破坏或修改、不丢失和信息未经授权不 能改变的特性,也是能改变的特性,也是最基本的安全特征最基本的安全特征。 (3) 可用性可用性。也称。也称有效性,有效性,指信息资源可被授权实体按指信息资源可被授权实体按 要求访问、正常使用或在非正常情况下能恢复使用的特性要求访问、正常使用或在非正常情况下能恢复使用的特性 (系统(系统面向用户服务的安全特性面向用户服务的安全特性)
9、。)。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 (4) 可控性。 可控性。是指信息系统对信息内容和传输具有控制是指信息系统对信息内容和传输具有控制 能力的特性,指网络系统中的信息在一定传输范围和存放能力的特性,指网络系统中的信息在一定传输范围和存放 空间内可控程度。空间内可控程度。 (5) 可审查性可审查性。又称。又称拒绝否认性拒绝否认性(No-repudiation)、)、 抗抵赖性抗抵赖性或或不可否认性不可否认性,指网络通信双方在信息交互过程,指网络通信双方在信息交互过程 中,确信参与者本身和所提供的信息真实同一性。中,确信参与者本身和所提供的信息真实同一性。 网络安全研
10、究的网络安全研究的是在计算机和通信领域的信息传是在计算机和通信领域的信息传 输、存储与处理的整个过程中,提供物理上、逻辑上的防输、存储与处理的整个过程中,提供物理上、逻辑上的防 护、监控、反应恢复和对抗的能力,以保护网络信息资源护、监控、反应恢复和对抗的能力,以保护网络信息资源 的保密性、完整性、可控性和抗抵赖性。的保密性、完整性、可控性和抗抵赖性。网络安全的最终网络安全的最终 目标目标是保障网络上的信息安全。解决网络安全问题需要安是保障网络上的信息安全。解决网络安全问题需要安 全技术、管理、法制、教育并举,从安全技术方面解决网全技术、管理、法制、教育并举,从安全技术方面解决网 络安全问题是最
11、基本的方法。络安全问题是最基本的方法。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 1.1.2 1.1.2 网络安全涉及的主要内容网络安全涉及的主要内容 1 1网络安全涉及的主要内容网络安全涉及的主要内容 从层次结构上,可将从层次结构上,可将网络安全所涉及的内容网络安全所涉及的内容概括为概括为 以下以下五个方面五个方面 (1) 实体安全。实体安全。也称也称物理安全物理安全,指保护计算机网络设,指保护计算机网络设 备、设施及其他媒介免遭地震、水灾、火灾、有害气备、设施及其他媒介免遭地震、水灾、火灾、有害气 体和其他环境事故破坏的措施及过程。包括环境安全、体和其他环境事故破坏的措施及
12、过程。包括环境安全、 设备安全和媒体安全设备安全和媒体安全三个方面三个方面。实体安全是。实体安全是信息系统信息系统 安全的基础安全的基础。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 (2) 运行安全。运行安全。包括包括网络运行和网络访问控制的安全网络运行和网络访问控制的安全, 如设置防火墙实现内外网的隔离、备份系统实现系统的如设置防火墙实现内外网的隔离、备份系统实现系统的 恢复。恢复。包括包括:内外网的隔离机制、应急处置机制和配套:内外网的隔离机制、应急处置机制和配套 服务、网络系统安全性监测、网络安全产品运行监测、服务、网络系统安全性监测、网络安全产品运行监测、 定期检查和评
13、估、系统升级和补丁处理、跟踪最新安全定期检查和评估、系统升级和补丁处理、跟踪最新安全 漏洞、灾难恢复机制与预防、安全审计、系统改造、网漏洞、灾难恢复机制与预防、安全审计、系统改造、网 络安全咨询等。络安全咨询等。 (3) 系统安全。系统安全。主要主要包括包括操作系统安全、数据库系统操作系统安全、数据库系统 安全和网络系统安全。主要以网络系统的特点、实际条安全和网络系统安全。主要以网络系统的特点、实际条 件和管理要求为依据,通过有针对性地为系统提供安全件和管理要求为依据,通过有针对性地为系统提供安全 策略机制、保障措施、应急修复方法、安全建议和安全策略机制、保障措施、应急修复方法、安全建议和安全
14、 管理规范等,确保整个网络系统的安全运行。管理规范等,确保整个网络系统的安全运行。 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 (4) (4) 应用安全。应用安全。由应用软件开发平台安全和应用系统数据由应用软件开发平台安全和应用系统数据 安全两部分安全两部分组成组成。包括包括:应用软件的程序安全性测试分析、业:应用软件的程序安全性测试分析、业 务数据安全检测与审计、数据资源访问控制验证测试、实体的务数据安全检测与审计、数据资源访问控制验证测试、实体的 身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一身份鉴别检测、业务现场的备份与恢复机制检查、数据的唯一 性性/ /一致性一致
15、性/ /防冲突检测、数据保密性测试、系统可靠性测试和防冲突检测、数据保密性测试、系统可靠性测试和 系统的可用性测试等。系统的可用性测试等。 (5) 5) 管理安全管理安全。主要指对人员及网络系统安全。主要指对人员及网络系统安全 管理的各种法律、法规、政策、策略、规范、标准、管理的各种法律、法规、政策、策略、规范、标准、 技术手段、机制和措施等内容。技术手段、机制和措施等内容。管理安全管理安全包括:法包括:法 律法规、政策策略管理、规范标准管理、人员管理、律法规、政策策略管理、规范标准管理、人员管理、 应用系统使用管理、软件管理、设备管理、文档管应用系统使用管理、软件管理、设备管理、文档管 理、
16、数据管理、操作管理、运营管理、机房管理、理、数据管理、操作管理、运营管理、机房管理、 安全培训管理等。安全培训管理等。 图图1-1 网络安全主要内容网络安全主要内容 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 2 2网络安全内容的相互关系网络安全内容的相互关系 网络安全与信息安全相关内容及其相互关系网络安全与信息安全相关内容及其相互关系, ,如图如图1-21-2所示。所示。 图图1-2 网络安全与信息安全相关内容网络安全与信息安全相关内容 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 讨论思考讨论思考: (1)网络安全的概念和主要特征是什么?)网络安全的概念和主要特征
17、是什么? (2)网络安全研究的目标是什么?)网络安全研究的目标是什么? (3)网络安全研究的主要内容有哪些?)网络安全研究的主要内容有哪些? 1.1 网络安全的概念特征和内容网络安全的概念特征和内容 1.2 网络安全的网络安全的威胁和风险威胁和风险 美国网络间谍活动公诸于世美国网络间谍活动公诸于世。2013年年6 月曾经参加美国安全局网络监控项目的斯诺登披露月曾经参加美国安全局网络监控项目的斯诺登披露“棱棱 镜事件镜事件”,在香港公开爆料美国多次秘密利用超级软件,在香港公开爆料美国多次秘密利用超级软件 监控网络用户和电话记录,包括谷歌、雅虎、微软、苹监控网络用户和电话记录,包括谷歌、雅虎、微软
18、、苹 果等九大公司帮助提供漏洞参数、开放服务器等,使其果等九大公司帮助提供漏洞参数、开放服务器等,使其 轻而易举地监控有关国家机构或上百万网民的邮件、即轻而易举地监控有关国家机构或上百万网民的邮件、即 时通话及相关数据。据称,思科参与了中国几乎所有大时通话及相关数据。据称,思科参与了中国几乎所有大 型网络项目的建设,涉及政府、军警、金融、海关、邮型网络项目的建设,涉及政府、军警、金融、海关、邮 政、铁路、民航、医疗等要害部门,以及中国电信、联政、铁路、民航、医疗等要害部门,以及中国电信、联 通等电信运营商的网络基础建设。通等电信运营商的网络基础建设。 1.2.1 1.2.1 网络安全的主要威胁
19、网络安全的主要威胁 案例案例1-21-2 1.2 网络安全的网络安全的威胁和风险威胁和风险 我国网络遭受攻击近况。我国网络遭受攻击近况。根据国家互联根据国家互联 网应急中心网应急中心CNCERT抽样监测结果和国家信息安全漏抽样监测结果和国家信息安全漏 洞共享平台洞共享平台CNVD发布的数据,发布的数据,2013年年6月月10日至日至16日日 一周境内被篡改网站数量为一周境内被篡改网站数量为6012个;境内被植入后门个;境内被植入后门 的网站数量为的网站数量为2619个;针对境内网站的仿冒页面数量个;针对境内网站的仿冒页面数量 为为1022个。本周境内被篡改政府网站数量为个。本周境内被篡改政府网
20、站数量为410个;境个;境 内被植入后门的政府网站数量为内被植入后门的政府网站数量为94个个; 针对境内网站的针对境内网站的 仿冒页面涉及域名仿冒页面涉及域名694个个,IP地址地址281个。本周境内感染个。本周境内感染 网络病毒的主机数量约为网络病毒的主机数量约为88.6万个,其中包括境内被木万个,其中包括境内被木 马或被僵尸程序控制的主机约马或被僵尸程序控制的主机约37.9万以及境内感染飞客万以及境内感染飞客 (Conficker)蠕虫的主机约)蠕虫的主机约50.7万。万。 1.2.1 1.2.1 网络安全的主要威胁网络安全的主要威胁 1. 1.网络安全的威胁及其途径网络安全的威胁及其途径
21、 案例案例1-31-3 1.2 网络安全的网络安全的威胁和风险威胁和风险 1.2.1 1.2.1 网络安全的主要威胁网络安全的主要威胁 随着信息技术的快速发展和广泛应用,国内外网络被攻击或随着信息技术的快速发展和广泛应用,国内外网络被攻击或 病毒侵扰等威胁的状况,呈现出上升的态势,威胁的类型及途径病毒侵扰等威胁的状况,呈现出上升的态势,威胁的类型及途径 变化多端。一些网络系统及操作系统和数据库系统、网络资源和变化多端。一些网络系统及操作系统和数据库系统、网络资源和 应用服务都成为黑客攻击的主要目标应用服务都成为黑客攻击的主要目标.黑客攻击、病毒传播等威胁黑客攻击、病毒传播等威胁 的主要途径的主
22、要途径。如图。如图1-3所示。所示。 图图1-3 网络安全威胁的主要途径网络安全威胁的主要途径 2. 2. 网络安全威胁的类型网络安全威胁的类型 表表1-1 1-1 网络安全的主要威胁种类网络安全的主要威胁种类 威胁类型 主 要 威 胁 非授权访问非授权访问通过口令、密码和系统漏洞等手段获取系统访问权 窃听窃听窃听网络传输信息 伪造伪造将伪造的信息发送给他人 篡改篡改 攻击者对合法用户之间的通信信息篡改后,发送给他人 窃取窃取盗取系统重要的软件或硬件、信息和资料 截获截获/修改修改 数据在网络系统传输中被截获、删除、修改、替换或破坏 讹传讹传攻击者获得某些非正常信息后,发送给他人 行为否认行为
23、否认通信实体否认已经发生的行为 旁路控制旁路控制利用系统的缺陷或安全脆弱性的非正常控制 截获截获攻击者从有关设备发出的无线射频或其他电磁辐射中获取信息 人为疏忽人为疏忽已授权人为了利益或由于疏忽将信息泄漏给未授权人 信息泄露信息泄露信息被泄露或暴露给非授权用户 物理破坏物理破坏通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问 病毒木马病毒木马利用计算机木马病毒及恶意软件进行破坏或恶意控制他人系统 拒绝服务攻击拒绝服务攻击攻击者以某种方式使系统响应减慢甚至瘫痪,阻止用户获得服务 服务欺骗服务欺骗欺骗合法用户或系统,骗取他人信任以便谋取私利 冒名顶替冒名顶替假冒他人或系统用户进行活动 资源
24、耗尽资源耗尽故意超负荷使用某一资源,导致其他用户服务中断 消息重发消息重发重发某次截获的备份合法数据,达到信任并非法侵权目的 陷阱门陷阱门设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 媒体废弃物媒体废弃物利用媒体废弃物得到可利用信息,以便非法使用 信息战信息战为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击 1.2 网络安全的网络安全的威胁和风险威胁和风险 中国黑客利益产业链正在形成中国黑客利益产业链正在形成。根据。根据2010 年数据调查显示,中国的木马产业链一年的收入已年数据调查显示,中国的木马产业链一年的收入已 经达到了上百亿元。湖北麻城市警方就破获了一个经达到了上百亿元
25、。湖北麻城市警方就破获了一个 制造传播木马的网络犯罪团伙。这也是国内破获的制造传播木马的网络犯罪团伙。这也是国内破获的 第一个上下游产业链完整的木马犯罪案件。犯罪嫌第一个上下游产业链完整的木马犯罪案件。犯罪嫌 疑人杨某年仅疑人杨某年仅20岁,以雪落的瞬间的网名,编写贩岁,以雪落的瞬间的网名,编写贩 卖木马程序。犯罪嫌疑人韩某年仅卖木马程序。犯罪嫌疑人韩某年仅22岁,网上人称岁,网上人称 黑色靓点,是木马编写作者雪落的瞬间的总代理。黑色靓点,是木马编写作者雪落的瞬间的总代理。 原本互不相识的几位犯罪嫌疑人,从原本互不相识的几位犯罪嫌疑人,从2008年年10月开月开 始,在不到半年的时间就非法获利
展开阅读全文