《网络安全实用教程》配套.ppt课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络安全实用教程》配套.ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全实用教程 网络安全 实用教程 配套 ppt 课件
- 资源描述:
-
1、第第1章章 网络安全概述网络安全概述本章有六小节:本章有六小节:1. 1 网络安全概论网络安全概论1. 2 网络安全的威胁与风险管理网络安全的威胁与风险管理1. 3 网络安全体系网络安全体系1. 4 网络安全策略与技术网络安全策略与技术1. 5 网络安全级别网络安全级别1. 6 网络系统安全的日常管理网络系统安全的日常管理11 网络安全概论网络安全概论1.1.1网络安全的概念网络安全的概念l网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。11
2、网络安全概论网络安全概论1.1.1网络安全的概念网络安全的概念 从不同的角度来看,网络安全又具有不同从不同的角度来看,网络安全又具有不同的含义。的含义。l从用户(个人、企业等)的角度l从网络运行和管理者角度 l从安全保密部门角度 l从社会教育和意识形态角度 11 网络安全概论网络安全概论1.1.2 网络安全的需求与目标网络安全的需求与目标 网络安全的目标主要表现在:网络安全的目标主要表现在:l可用性l可靠性l机密性l完整性l不可抵赖性l可控性1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.1 网络系统漏洞网络系统漏洞1漏洞的概念漏洞的概念l漏洞是在硬件、软件、协议的具体实现或系
3、统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.1 网络系统漏洞网络系统漏洞2漏洞类型漏洞类型l操作系统漏洞 l网络协议漏洞 l数据库漏洞 l网络服务漏洞 1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.1 网络系统漏洞网络系统漏洞3典型的网络结构及安全漏洞典型的网络结构及安全漏洞典型的计算机网络结构及安全漏洞典型的计算机网络结构及安全漏洞1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.2 网络系统威胁网络系统威胁 网络的安全威胁来自于网络中存
4、在的不安全因素。网络的安全威胁来自于网络中存在的不安全因素。网络安全的主要威胁有以下几种:网络安全的主要威胁有以下几种:l物理威胁 l操作系统缺陷 l网络协议缺陷 l体系结构缺陷l黑客程序 l计算机病毒 1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.3 网络安全的风险评估网络安全的风险评估l 风险评估(Risk Assessment)是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的基础,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1
5、.2.3 网络安全的风险评估网络安全的风险评估l网络安全评估包括:网络安全评估包括: 安全策略评估安全策略评估系统配置的安系统配置的安全性评估全性评估 网络应用系统网络应用系统的安全性评估的安全性评估 病毒防护系统病毒防护系统的安全性评估的安全性评估 网络防护能力网络防护能力评估评估 网络物理安全网络物理安全评估评估 数据备份的安数据备份的安全性评估全性评估 网络服务的安网络服务的安全性评估全性评估 网络隔离的安网络隔离的安全性评估全性评估 1.2 网络安全的威胁与风险管理网络安全的威胁与风险管理1.2.3 网络安全的风险评估网络安全的风险评估 一般来说,一个有效的网络风险评估测试方法可一般来
6、说,一个有效的网络风险评估测试方法可以解决以下问题:以解决以下问题:l防火墙配置不当的外部网络拓扑结构。l路由器过滤规则和设置不当。l弱认证机制。l配置不当或易受攻击的电子邮件和DNS服务器。l潜在的网络层Web服务器漏洞。l配置不当的数据库服务器。l易受攻击的FTP服务器。13 网络安全体系网络安全体系1.3.1 OSI安全体系安全体系1OSI参考模型参考模型lOSI参考模型是国际标准化组织(ISO)为解决异种机互连而制定的开放式计算机网络层次结构模型,它的最大优点是将服务、接口和协议这三个概念明确地区分开来。lOSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容。网络安全机制和
7、安全服务与OSI网络层次之间形成了一定的逻辑关系。13 网络安全体系网络安全体系1.3.1 OSI安全体系安全体系2网络安全机制网络安全机制l加密机制l数字签名机制l访问控制机制l数据完整性机制l交换鉴别机制l信息量填充机制l路由控制机制l公证机制 13 网络安全体系网络安全体系1.3.1 OSI安全体系安全体系3网络安全服务网络安全服务l鉴别服务 l访问控制服务 l数据完整性服务 l数据保密性服务 l非否认服务 13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型lP2DR是美国国际互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,
8、也是动态安全模型的雏形。它包含4个 主 要 部 分 : P o l i c y ( 策 略 ) 、Protection(防护)、Detection(检测)和Response(响应)。其中,防护、检测和响应组成了一个完整、动态的安全循环,在安全策略的指导下保证网络的安全。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型P2DRP2DR安全模型安全模型 13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型lP2DR模型的基本思想是:在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证
9、、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型( (1)Policy(1)Policy(策略策略) )l策略体系的建立包括安全策略的制定、安全策略的评估和安全策略的执行等过程。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。总体的安全策略用于阐述本部门网络安全的总体思想和指导方针;具体的安全规则是根据总体安全策略提出的具体网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止
10、的。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型( (2)Protection(2)Protection(防护防护) )l防护是根据系统可能出现的安全问题采取一些预防措施,通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密、身份验证、访问控制、授权和虚拟专用网技术等;被动防护技术有:防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全、安全管理等。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型( (3)Detection(3)Detection(
11、检测检测) )l攻击者如果穿过防护系统,检测系统就要将其检测出来。如检测入侵者的身份、攻击源点和系统损失等。防护系统可以阻止大部分的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新的攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型( (3)Detection(3)Detection(检测检测) )l检测与防护有根本的区别。防护主要是修补系统和网络缺陷,增加系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;而检测是根据入侵事件的特征进行的。因黑客往往是利用网络和
12、系统缺陷进行攻击的,所以入侵事件的特征一般与系统缺陷的特征有关。在P2DR模型中,防护和检测有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型1P2DR网络安全模型网络安全模型( (4)Response(4)Response(响应响应) )l系统一旦检测出有入侵行为,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后进行的紧急响应(事件处理)。响应工作可由一个特殊部门负责,那就是计算机安全应急响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机应急响应小组
13、。我国第一个计算机安全应急响应小组(CCERT)建立于1999年,主要服务于CERNET。不同机构的网络系统也有相应的计算机安全应急响应小组。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型2PDRR网络安全模型网络安全模型lPDRR是美国国防部提出的安全模型,它包含了网络安全的4个环节:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复),如图1.4所示。PDRR模式是一种公认的比较完善也比较有效的网络信息安全解决方案,可以用于政府、机关、企业等机构的网络系统。13 网络安全体系网络安全体系1.3.2 网络安全模型网络
14、安全模型2PDRR网络安全模型网络安全模型PDRRPDRR安全模型安全模型 13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型2PDRR网络安全模型网络安全模型lPDRR模型与前述的P2DR模型有很多相似之处。其中Protection(防护)和Detection(检测)两个环节的基本思想是相同的,P2DR模型中的Response(响应)环节包含了紧急响应和恢复处理两部分,而在PDRR模型中Response(响应)和Recovery(恢复)是分开的,内容也有所扩展。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型2PDRR网络安全模型网络安全模型l响应是在已知入
15、侵事件发生后,对其进行处理。在大型网络中,响应除了对已知的攻击采取应对措施外,还提供咨询、培训和技术支持。人们最熟悉的响应措施就是采用杀毒软件对因计算机病毒造成系统损害的处理。l恢复是PDRR网络信息安全解决方案中的最后环节。它是在攻击或入侵事件发生后,把系统恢复到原来的状态或比原来更安全的状态,把丢失的数据找回来。恢复是对入侵最有效的挽救措施。13 网络安全体系网络安全体系1.3.2 网络安全模型网络安全模型lP2DR和PDRR安全模型都存在一定的缺陷。它们都更侧重于技术,而对诸如管理方面的因素并没有强调。模型中一个明显的不足就是忽略了内在的变化因素。l实际上,安全问题牵涉面广,除了涉及防护
16、、检测、响应和恢复外,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员素质的提升等,都是网络安全中应该考虑到的问题。网络安全体系应该是融合了技术和管理在内的一个可以全面解决安全问题的体系结构,它应该具有动态性、过程性、全面性、层次性和平衡性等特点。14 网络安全策略与技术网络安全策略与技术1.4.1 网络安全策略网络安全策略1物理安全策略物理安全策略l制定物理安全策略的目的是保护计算机系统、交换机、路由器、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听等攻击;验证用户身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容环境;建立完备的机房安全管理
展开阅读全文