计算机网络安全PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 PPT 课件
- 资源描述:
-
1、计算机网络安全与管理技术计算机网络安全与管理技术S10计算机网络技术计算机网络技术班班李俊杰李俊杰2003年5月 第2页 计算机网络安全计算机网络安全l网络安全概述网络安全概述 网络安全问题网络安全问题 网络安全措施网络安全措施l 数据加密技术数据加密技术 Internet Internet 的安全的安全 对称加密算法对称加密算法 公共密钥算法公共密钥算法l 防火墙技术防火墙技术 防火墙的概念防火墙的概念 防火墙的类型防火墙的类型本章讨论的主要内容:本章讨论的主要内容:2003年5月 第3页1.1 1.1 网络安全问题网络安全问题计算机安全计算机安全l计算机系统的硬件、软件和数据库受到保护,不
2、因偶计算机系统的硬件、软件和数据库受到保护,不因偶然或者恶意的原因而遭到破坏、更改和显露,系统能然或者恶意的原因而遭到破坏、更改和显露,系统能连续正常运行连续正常运行3 3 种计算机安全种计算机安全l实体的安全实体的安全计算机软硬件本身的安全计算机软硬件本身的安全l运行环境的安全运行环境的安全保证计算机在良好的环境下工作保证计算机在良好的环境下工作l信息的安全信息的安全保障信息不会被非法阅读、修改和泄露保障信息不会被非法阅读、修改和泄露2003年5月 第4页1.1 1.1 网络安全问题网络安全问题网络安全面临的主要威胁网络安全面临的主要威胁l黑客攻击:黑客非法进入网络窃取资源,如黑客攻击:黑客
3、非法进入网络窃取资源,如用户的帐号和密码、网上传输的数据等用户的帐号和密码、网上传输的数据等l计算机病毒的侵袭:计算机病毒侵入网络,计算机病毒的侵袭:计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作对网络资源进行破坏,使网络不能正常工作l拒绝服务攻击:如拒绝服务攻击:如“电子邮件炸弹电子邮件炸弹”,使用,使用户在短时间内收到大量无用的电子邮件,影户在短时间内收到大量无用的电子邮件,影响正常业务的运行,严重时会引起网络瘫痪响正常业务的运行,严重时会引起网络瘫痪2003年5月 第5页1.1 1.1 网络安全问题网络安全问题网络系统面临的安全威胁网络系统面临的安全威胁l身份窃取身份窃取l非
4、授权访问非授权访问l冒充合法用户冒充合法用户l数据窃取数据窃取l破坏数据的完整性破坏数据的完整性l拒绝服务拒绝服务l事后否认事后否认l数据流分析数据流分析l干扰系统正常运行干扰系统正常运行l病毒恶意攻击病毒恶意攻击2003年5月 第6页1.1 1.1 网络安全问题网络安全问题导致网络不安全的因素导致网络不安全的因素l环境:自然环境和社会环境对计算机网络的影响环境:自然环境和社会环境对计算机网络的影响l资源共享:相互的资源共享为异地用户提供了方便,资源共享:相互的资源共享为异地用户提供了方便,但同时也为非法用户窃取和破坏信息创造了条件但同时也为非法用户窃取和破坏信息创造了条件l数据通信:信息在通
5、信传输的过程中可能会遭到破坏数据通信:信息在通信传输的过程中可能会遭到破坏或者窃听或者窃听 l计算机病毒:计算机病毒侵入网络极易造成网络系统计算机病毒:计算机病毒侵入网络极易造成网络系统的瘫痪的瘫痪lTCP/IPTCP/IP协议的安全缺陷:该协议力求简单高效,而缺协议的安全缺陷:该协议力求简单高效,而缺少安全机制,如网上的流量没有加密,缺乏安全策略少安全机制,如网上的流量没有加密,缺乏安全策略等等2003年5月 第7页2003年5月 第8页1.1 1.1 网络安全问题网络安全问题安全技术措施安全技术措施l网络安全需要解决的安全问题网络安全需要解决的安全问题用户认证用户认证在网上不透明地发送用户
6、名和密码在网上不透明地发送用户名和密码确信服务在确信服务在InternetInternet和和IntranetIntranet上都有效,即避免在防上都有效,即避免在防火墙内外采取不同的安全措施火墙内外采取不同的安全措施在实时和存储转发情况下保护通信秘密在实时和存储转发情况下保护通信秘密确保信息在发送和接收间避免干扰确保信息在发送和接收间避免干扰保护秘密文件,只有授权用户才能访问保护秘密文件,只有授权用户才能访问2003年5月 第9页1.2 1.2 网络安全措施网络安全措施法律政策:安全的基石法律政策:安全的基石l政府和主流厂商扮演重要角色政府和主流厂商扮演重要角色技术措施:安全的保障技术措施:
7、安全的保障l防火墙技术、防病毒、信息加密、身份认证、防火墙技术、防病毒、信息加密、身份认证、授权等授权等管理和审计:安全的防线管理和审计:安全的防线l实时监控企业安全状态、提供实时改变安全实时监控企业安全状态、提供实时改变安全策略的恩能够里、对现有的安全漏洞实施检策略的恩能够里、对现有的安全漏洞实施检查,防患于未然查,防患于未然2003年5月 第10页1.2 1.2 网络安全措施网络安全措施安全策略安全策略l预防为主,对症下药预防为主,对症下药安全策略的一般原则安全策略的一般原则l需求、风险、代价平衡分析需求、风险、代价平衡分析l综合性、整体性原则综合性、整体性原则l一致性原则:网络安全与网络
8、生命周期同在一致性原则:网络安全与网络生命周期同在l易操作性易操作性l适应性、灵活性适应性、灵活性l可评价性可评价性2003年5月 第11页1.2 1.2 网络安全措施网络安全措施网络安全保障体系网络安全保障体系l加强计算机安全立法加强计算机安全立法刑法刑法(19910.1)(19910.1)对计算机犯罪作了明文规定对计算机犯罪作了明文规定中华人民共和国计算机信息网络国际联网管理暂行规中华人民共和国计算机信息网络国际联网管理暂行规定实施办法定实施办法计算机信息系统保密管理暂行规定计算机信息系统保密管理暂行规定计算机信息网络国际联网安全保护管理办法计算机信息网络国际联网安全保护管理办法l制定合理
9、的网络管理措施制定合理的网络管理措施加强网络使用人员的安全措施加强网络使用人员的安全措施建立完善建立完善 的安全管理体制和制度的安全管理体制和制度管理规范化、标准化、科学化管理规范化、标准化、科学化2003年5月 第12页1.2 1.2 网络安全措施网络安全措施局域网安全技术局域网安全技术l实体访问控制,防止非工作人员接近系统实体访问控制,防止非工作人员接近系统l保护网络介质,加强系统设备而后通信线路的定期检查和维保护网络介质,加强系统设备而后通信线路的定期检查和维修修l数据访问控制,只有授权用户才可访问系统资源数据访问控制,只有授权用户才可访问系统资源l数据存储保护,做好数据备份和安全保管数
10、据存储保护,做好数据备份和安全保管l计算机病毒防护,以预防为主计算机病毒防护,以预防为主2003年5月 第13页1.2 1.2 网络安全措施网络安全措施广域网安全技术广域网安全技术l数据通信加密数据通信加密采用采用DESDES、RSARSA算法等对通信数据加密算法等对通信数据加密l通信链路安全保护通信链路安全保护选择保密性较好的通信线路和设备,如光纤,重要信息不采用选择保密性较好的通信线路和设备,如光纤,重要信息不采用无线电传输无线电传输l采用局域网络安全的各项措施采用局域网络安全的各项措施2003年5月 第14页2 2 数据加密技术数据加密技术l2.1 2.1 Internet Intern
11、et 的安全的安全由于由于Internet Internet 是一种真正意义的全球网,所以假如没有是一种真正意义的全球网,所以假如没有加密技术的帮助,所有的通信都会毫无加密技术的帮助,所有的通信都会毫无“秘密秘密”可言可言对一家打算从事电子商务的公司而言对一家打算从事电子商务的公司而言亦即通过亦即通过InternetInternet销售产品和提供服务,通信的安全是一个最基本的前提销售产品和提供服务,通信的安全是一个最基本的前提在在InternetInternet网上,每个人都需要、而且有权利保护自己的网上,每个人都需要、而且有权利保护自己的个人隐私。某人上网之后,对隐私的这种要求并未消失个人隐
12、私。某人上网之后,对隐私的这种要求并未消失隐私也不仅仅是信任谁和不信任谁的问题,它也包括匿名隐私也不仅仅是信任谁和不信任谁的问题,它也包括匿名的权利。人们在赛伯空间里畅游的时候,一个经常被忽略的权利。人们在赛伯空间里畅游的时候,一个经常被忽略的问题是个人保持匿名的权利的问题是个人保持匿名的权利加密技术可有效地解决这些问题加密技术可有效地解决这些问题2003年5月 第15页2 2数据加密技术数据加密技术l2.2 2.2 对称加密算法对称加密算法对称加密算法要么以对称加密算法要么以“块块”的方式,要么以的方式,要么以“流流”的方式对输入进行处理的方式对输入进行处理l“块加密算法块加密算法”的例子包
13、括的例子包括DES DES 、CAST CAST 和和BlowfishBlowfish等等等,它每次对一个数据块进行处理。至于块的大小,等,它每次对一个数据块进行处理。至于块的大小,则取决于算法本身则取决于算法本身( (上例三种算法均采用上例三种算法均采用6 4 6 4 位的块长位的块长度度) )。对一个块的处理叫作加密算法的。对一个块的处理叫作加密算法的“处理单位处理单位”l“流加密算法流加密算法”每次处理的是数据的一个位每次处理的是数据的一个位( (或者一个或者一个字节字节) )。用一个键值适当地进行种子化处理,便能生成。用一个键值适当地进行种子化处理,便能生成一个位流一个位流(“(“位位
14、”指二进制的指二进制的“位位”)”),可用它对输入,可用它对输入数据进行数据进行XOR XOR 运算运算无论块加密还是流加密,它们都特别适用于批量无论块加密还是流加密,它们都特别适用于批量加密加密THANK YOUSUCCESS2022-5-1516可编辑可编辑2003年5月 第17页2 2数据加密技术数据加密技术l2.2 2.2 对称加密算法对称加密算法DESDES数据加密标准数据加密标准lDES DES 算法由算法由IBM IBM 发明,并于发明,并于1976 1976 年成为美国政府标准年成为美国政府标准lDESDES是一种数据分块的加密算法,数据长度为是一种数据分块的加密算法,数据长度
展开阅读全文