书签 分享 收藏 举报 版权申诉 / 55
上传文档赚钱

类型第1章-计算机网络安全概述 课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3193784
  • 上传时间:2022-07-31
  • 格式:PPT
  • 页数:55
  • 大小:406.51KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第1章-计算机网络安全概述 课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第1章-计算机网络安全概述 课件 计算机 网络安全 概述
    资源描述:

    1、第一章第一章计算机网络安全概述计算机网络安全概述第一章第一章 计算机网络安全概述计算机网络安全概述 随着随着InternetInternet迅猛发展和网络社会化的到来,网络已迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安的数量仍在持续不断增加,网络攻击与入侵行为

    2、对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。已成为世界各国当今共同关注的焦点。1.1 网络安全概述网络安全概述1.1.1 网络安全定义网络安全定义 安全安全在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施,将安全的一般含义限定在计算机网络攻击而采取的措施,将安全的一般含义限定在计算机网络范畴。范畴。网络安全网络安全就是为防范计算机网络硬件、软件、数据偶然或就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法

    3、访问和保护网蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。络系统持续有效工作的措施总和。1.网络安全保护范围网络安全保护范围密码安全密码安全计算机系统安全计算机系统安全网络安全网络安全信息安全信息安全图图1.1 网络安全保护范围网络安全保护范围2.网络安全侧重点网络安全侧重点研究人员研究人员更关注从理论上采用数学方法精确描述安全属性。更关注从理论上采用数学方法精确描述安全属性。工程人员工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。品更感兴趣。评估人员评估人员较多关注的是网络安全评

    4、价标准、安全等级划分、安全产品测较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。评方法与工具、网络信息采集以及网络攻击技术。网络管理或网络安全管理人员网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、通常更关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。防治等安全技术。国家安全保密部门国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国

    5、家政治、军事、经济等重要机密信息的无意或有意术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。2.网络安全侧重点网络安全侧重点对对公共安全部门公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版安全等技术,一旦发现窃取或破环商

    6、业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。的、完整的、准确的、符合国家法律法规的诉讼证据。军事人员军事人员则更关心信息对抗、信息加密、安全通信协议、无线网络安全、则更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,技术夺取网络信息优势;扰乱敌方指挥系

    7、统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权以便赢得未来信息战争的决胜权。1.1.2 网络安全目标网络安全目标网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可靠性、保密性、完整性、有效性、可控性和拒绝否认性。可靠性(可靠性(reliabilityreliability)是所有信息系统正常运行的基本前提,通常指)是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。信息系统能够在规定的条件与时间内完成规定功能的特性。可控性

    8、(可控性(controllabilitycontrollability)是指信息系统对信息内容和传输具有控制)是指信息系统对信息内容和传输具有控制能力的特性。能力的特性。拒绝否认性(拒绝否认性(no-repudiationno-repudiation)也称为不可抵赖性或不可否认性,拒绝)也称为不可抵赖性或不可否认性,拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺,利用数字签否认性是指通信双方不能抵赖或否认已完成的操作和承诺,利用数字签名能够防止通信双方否认曾经发送和接收信息的事实。在多数情况下,名能够防止通信双方否认曾经发送和接收信息的事实。在多数情况下,网络安全更侧重强调网络信息的保

    9、密性、完整性和有效性。网络安全更侧重强调网络信息的保密性、完整性和有效性。1.保密性保密性 保密性(保密性(confidentialityconfidentiality)是指信息系统防止信是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用,保息非法泄露的特性,信息只限于授权用户使用,保密性主要通过信息加密、身份认证、访问控制、安密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,全通信协议等技术实现,信息加密信息加密是防止信息非法是防止信息非法泄露的最基本手段。泄露的最基本手段。2.2.完整性完整性 完整性(完整性(integrityintegrity)是指信息未经授权不

    10、能改变的是指信息未经授权不能改变的特性,完整性与保密性强调的侧重点不同。保密性强特性,完整性与保密性强调的侧重点不同。保密性强调信息不能非法泄露,而调信息不能非法泄露,而完整性强调信息在存储和传完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失破坏或丢失,信息在存储和传输过程中必须保持原样。,信息在存储和传输过程中必须保持原样。信息完整性表明了信息的可靠性、正确性、有效性和信息完整性表明了信息的可靠性、正确性、有效性和一致性,只有完整的信息才是可信任的信息。一致性,只有完整的信息才是可信任的信息。3.有效性有效性

    11、有效性(有效性(AvailabilityAvailability)是指信息资源容许授权用是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服户按需访问的特性,有效性是信息系统面向用户服务的安全特性。信息系统只有持续有效,授权用户务的安全特性。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问信息系统提供才能随时、随地根据自己的需要访问信息系统提供的服务。的服务。1.1.3 1.1.3 网络安全模型网络安全模型 为了实现网络安全目标,安全研究人员希望通过构造网络安全为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。早期的网络安全模

    12、型理论模型获得完整的网络安全解决方案。早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务主要从安全操作系统、信息加密、身份认证、访问控制和服务安全访问等方面来保障网络系统的安全性,但网络安全解决方安全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。事实上,安全只具有相对意义,绝对的安全只是一个理念,任事实上,安全只具有相对意义,绝对的安全只是一个理念,任

    13、何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,何安全模型都不可能将所有可能的安全隐患都考虑周全。因此,理想的网络安全模型永远不会存在。理想的网络安全模型永远不会存在。1.1.3 网络安全模型网络安全模型安全策略安全策略保护保护检测检测响应响应图图1.2 PPDR1.2 PPDR网络安全模型网络安全模型从上世纪从上世纪9090年代至今,网络安全的研究从不惜年代至今,网络安全的研究从不惜一切代价把入侵者阻挡在系统之外的防御思想,一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防开始转变为预防-检测检测-攻击响应攻击响应-恢复相结合恢复相结合的思想,出现了的思想,出现了PPDRPPD

    14、R等网络动态防御体系模型,等网络动态防御体系模型,强调网络系统在受到攻击的情况下,网络系统强调网络系统在受到攻击的情况下,网络系统的稳定运行能力。的稳定运行能力。1.1.3 网络安全模型网络安全模型 安全保护安全保护是网络安全的第一道防线,包括安全细则、安是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止决大多数网络入全配置和各种安全防御措施,能够阻止决大多数网络入侵和危害行为。侵和危害行为。入侵检测入侵检测是网络安全的第二道防线,目的是采用主动出是网络安全的第二道防线,目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的击方式实时检测合法用户滥用特权、第一

    15、道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为,通过攻击、未知攻击和各种威胁网络安全的异常行为,通过安全监控中心掌握整个网络的运行状态,采用与安全防安全监控中心掌握整个网络的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全的风险。御措施联动方式尽可能降低威胁网络安全的风险。1.1.4 网络安全策略网络安全策略 网络安全策略是保障机构网络安全的指导文件,一般而网络安全策略是保障机构网络安全的指导文件,一般而言,网络安全策略包括言,网络安全策略包括总体安全策略总体安全策略和和具体安全管理实具体安全管理实施细则施细则。总体安全策略用于构建机构网络安全框架和战。总体安全策略用于构建机

    16、构网络安全框架和战略指导方针,包括分析安全需求、分析安全威胁、定义略指导方针,包括分析安全需求、分析安全威胁、定义安全目标、确定安全保护范围、分配部门责任、配备人安全目标、确定安全保护范围、分配部门责任、配备人力物力、确认违反策略的行为和相应的制裁措施。总体力物力、确认违反策略的行为和相应的制裁措施。总体安全策略只是一个安全指导思想,还不能具体实施,在安全策略只是一个安全指导思想,还不能具体实施,在总体安全策略框架下针对特定应用制定的安全管理细则总体安全策略框架下针对特定应用制定的安全管理细则才规定了具体的实施方法和内容。才规定了具体的实施方法和内容。1.安全策略总则安全策略总则(1)均衡性原

    17、则)均衡性原则 网络安全策略需要在安全需求、易用性、效能和安全成本之间保持相网络安全策略需要在安全需求、易用性、效能和安全成本之间保持相对平衡,科学制定均衡的网络安全策略是提高投资回报和充分发挥网对平衡,科学制定均衡的网络安全策略是提高投资回报和充分发挥网络效能的关键。络效能的关键。(2)时效性原则)时效性原则 由于影响网络安全的因素随时间有所变化,导致网络安全问题具有显由于影响网络安全的因素随时间有所变化,导致网络安全问题具有显著的时效性。著的时效性。(3)最小化原则)最小化原则 网络系统提供的服务越多,安全漏洞和威胁也就越多。因此,应当关网络系统提供的服务越多,安全漏洞和威胁也就越多。因此

    18、,应当关闭网络安全策略中没有规定的网络服务;以最小限度原则配置满足安闭网络安全策略中没有规定的网络服务;以最小限度原则配置满足安全策略定义的用户权限;及时删除无用账号和主机信任关系,将威胁全策略定义的用户权限;及时删除无用账号和主机信任关系,将威胁网络安全的风险降至最低。网络安全的风险降至最低。2.安全策略内容安全策略内容(1 1)网络硬件物理安全)网络硬件物理安全(2 2)网络连接安全)网络连接安全(3 3)操作系统安全)操作系统安全(4 4)网络服务安全)网络服务安全(5 5)数据安全)数据安全(6 6)安全管理责任)安全管理责任(7 7)网络用户安全责任)网络用户安全责任1.2 网络安全

    19、漏洞与威胁网络安全漏洞与威胁 1.2.1 软件漏洞软件漏洞 软件漏洞(软件漏洞(flawflaw)是指在设计与编制软件时没有考虑对是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,软非正常输入进行处理或错误代码而造成的安全隐患,软件漏洞也称为件漏洞也称为软件脆弱性(软件脆弱性(vulnerabilityvulnerability)或软件隐)或软件隐错(错(bugbug)。)。软件漏洞产生的主要原因是软件设计人员软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何不可能将所有输入都考虑周全,因此,软件漏洞是任何软件存在的客观事实。软件产

    20、品通常在正式发布之前,软件存在的客观事实。软件产品通常在正式发布之前,一般都要相继发布一般都要相继发布版本、版本、版本和版本和版本供反复测试版本供反复测试使用,目的就是为了尽可能减少软件漏洞。使用,目的就是为了尽可能减少软件漏洞。1.2.1 软件漏洞软件漏洞图图1.4 1.4 攻击事件趋势图攻击事件趋势图图图1.3 1.3 软件漏洞趋势图软件漏洞趋势图0200004000060000800001000001200001400008892962000200301000200030004000500095979920012003 1.2.2 网络协议漏洞网络协议漏洞 网络协议漏洞类似于软件漏洞,是

    21、指网络通信协议不网络协议漏洞类似于软件漏洞,是指网络通信协议不完善而导致的完善而导致的安全隐患安全隐患。截止到目前,。截止到目前,InternetInternet上广上广泛使用的泛使用的TCP/IPTCP/IP协议族几乎所有协议都发现存在安全协议族几乎所有协议都发现存在安全隐患。隐患。截止到截止到20192019年年9 9月月1 1日,专门从事安全漏洞名称标准化日,专门从事安全漏洞名称标准化的公共漏洞披露机构的公共漏洞披露机构CVECVE(common vulnerability and common vulnerability and exposuresexposures)已发布了)已发布了

    22、76167616个不同的安全漏洞,新的安个不同的安全漏洞,新的安全漏洞仍在不断披露。全漏洞仍在不断披露。35,160(2009-03-3)63269(2019-9-3)1.2.3 安全管理漏洞安全管理漏洞 网络安全技术只是保证网络安全的基础,网络安全管理网络安全技术只是保证网络安全的基础,网络安全管理才是发挥网络安全技术的根本保证。因此,网络安全问才是发挥网络安全技术的根本保证。因此,网络安全问题并不是一个纯技术问题,从网络安全管理角度看,题并不是一个纯技术问题,从网络安全管理角度看,网网络安全首先应当是管理问题。络安全首先应当是管理问题。许多安全管理漏洞只要提高安全管理意识完全可以避免,许多

    23、安全管理漏洞只要提高安全管理意识完全可以避免,如常见的系统缺省配置、脆弱性口令和信任关系转移等。如常见的系统缺省配置、脆弱性口令和信任关系转移等。系统缺省配置主要考虑的是用户友好性,但方便使用的系统缺省配置主要考虑的是用户友好性,但方便使用的同时也就意味着更多的安全隐患。同时也就意味着更多的安全隐患。1.2.3 安全管理漏洞安全管理漏洞(续续)网络安全管理是在网络安全策略指导下为保护网络不受网络安全管理是在网络安全策略指导下为保护网络不受内外各种威胁而采取的一系列网络安全措施,网络安全内外各种威胁而采取的一系列网络安全措施,网络安全策略则是根据网络安全目标和网络应用环境,为提供特策略则是根据网

    24、络安全目标和网络应用环境,为提供特定安全级别保护而必须遵守的规则。定安全级别保护而必须遵守的规则。网络安全是相对的,是建立在信任基础之上的,绝对的网络安全是相对的,是建立在信任基础之上的,绝对的网络安全永远不存在。网络安全永远不存在。1.2.4 网络威胁来源网络威胁来源 网络安全威胁是指事件对信息资源的可靠性、保网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可密性、完整性、有效性、可控性和拒绝否认性可能产生的危害,网络安全威胁根据威胁产生的因能产生的危害,网络安全威胁根据威胁产生的因素可以分为素可以分为自然自然和和人为人为两大类。两大类。1.2.4 网络威胁

    25、来源网络威胁来源(续续)网络安全威胁网络安全威胁自然因素自然因素人为因素人为因素硬件故障;软件故障;电源故障;电磁干扰硬件故障;软件故障;电源故障;电磁干扰电磁辐射电磁辐射意外损坏意外损坏蓄意攻击蓄意攻击删除文件;格式化硬盘删除文件;格式化硬盘自然灾害自然灾害网络攻击;计算机病毒;滥用特权网络攻击;计算机病毒;滥用特权特洛伊木马;网络窃听;邮件截获特洛伊木马;网络窃听;邮件截获带电拔插;系统断电带电拔插;系统断电破坏保密性破坏保密性破坏完整性和有效性破坏完整性和有效性破坏保密性、完整性和有效性破坏保密性、完整性和有效性图图1.5 1.5 网络安全威胁分类及破坏目标网络安全威胁分类及破坏目标1.

    26、2.4 网络威胁来源网络威胁来源(续续)网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分网络安全威胁来自网络边界内部或外部,蓄意攻击还可以分为内部攻击和外部攻击,由于内部人员位于信任范围内,熟为内部攻击和外部攻击,由于内部人员位于信任范围内,熟悉敏感数据的存放位置、存取方法、网络拓扑结构、安全漏悉敏感数据的存放位置、存取方法、网络拓扑结构、安全漏洞及防御措施,而且多数机构的安全保护措施都是洞及防御措施,而且多数机构的安全保护措施都是“防外不防外不防内防内”,因此,因此,决大多数蓄意攻击来自内部而不是外部决大多数蓄意攻击来自内部而不是外部。以窃取网络信息为目的的外部攻击一般称为以窃取网络信息

    27、为目的的外部攻击一般称为被动攻击被动攻击,其他,其他外部攻击统称为外部攻击统称为主动攻击主动攻击。被动攻击主要破坏信息的保密性,。被动攻击主要破坏信息的保密性,而主动攻击主要破坏信息的完整性和有效性。而主动攻击主要破坏信息的完整性和有效性。1.2.4 网络威胁来源网络威胁来源(续续)主动攻击主动攻击主要来自主要来自网络黑客(网络黑客(hackerhacker)、敌对势力、敌对势力、网络金融犯罪分子和商业竞争对手,早期黑客一词并网络金融犯罪分子和商业竞争对手,早期黑客一词并无贬义,指独立思考、智力超群、精力充沛、热衷于无贬义,指独立思考、智力超群、精力充沛、热衷于探索软件奥秘和显示个人才干的计算

    28、机迷。但国内多探索软件奥秘和显示个人才干的计算机迷。但国内多数传播媒介将黑客作为贬义词使用,泛指利用网络安数传播媒介将黑客作为贬义词使用,泛指利用网络安全漏洞蓄意破坏信息资源保密性、完整性和有效性的全漏洞蓄意破坏信息资源保密性、完整性和有效性的恶意攻击者。恶意攻击者。1.3 信息安全评价标准信息安全评价标准 计算机信息系统安全产品种类繁多,功能也各不相同,计算机信息系统安全产品种类繁多,功能也各不相同,典型的信息安全评价标准主要有美国国防部颁布的典型的信息安全评价标准主要有美国国防部颁布的可信计算机系统评价标准;欧洲德国、法国、英可信计算机系统评价标准;欧洲德国、法国、英国、荷兰四国联合颁布的

    29、信息技术安全评价标准;国、荷兰四国联合颁布的信息技术安全评价标准;加拿大颁布的可信计算机产品评价标准;美国、加拿大颁布的可信计算机产品评价标准;美国、加拿大、德国、法国、英国、荷兰六国联合颁布的加拿大、德国、法国、英国、荷兰六国联合颁布的信息技术安全评价通用准则;中国国家质量技术信息技术安全评价通用准则;中国国家质量技术监督局颁布的计算机信息系统安全保护等级划分准监督局颁布的计算机信息系统安全保护等级划分准则。则。1.3.1 信息安全评价标准简介信息安全评价标准简介表表1.1 信息安全评价标准发展历程信息安全评价标准发展历程1.3.2 美国可信计算机系统评价标美国可信计算机系统评价标准准 TC

    30、SECTCSEC根据计算机系统采用的安全策略、提供的安全功根据计算机系统采用的安全策略、提供的安全功能和安全功能保障的可信度将安全级别划分为能和安全功能保障的可信度将安全级别划分为D D、C C、B B、A A四大类七个等级,其中四大类七个等级,其中D D类安全级别最低,类安全级别最低,A A类安全级类安全级别最高。别最高。1.无安全保护无安全保护D类类 2.自主安全保护自主安全保护C类类 3.强制安全保护强制安全保护B类类 4.验证安全保护验证安全保护A类类1.3.2 美国可信计算机系统评价标准美国可信计算机系统评价标准(续续)安全功能安全功能无保护无保护D D级级自主保护自主保护C1C1级

    31、级图图1.6 TCSEC1.6 TCSEC标准各安全等级关系标准各安全等级关系安全功能保障安全功能保障控制保护控制保护C2C2级级标记保护标记保护B1B1级级结构保护结构保护B2B2级级区域保护区域保护B3B3级级验证保护验证保护A A级级1.3.2 美国可信计算机系统评价标准美国可信计算机系统评价标准(续续)1.3.2 美国可信计算机系统评价标准美国可信计算机系统评价标准(续续)1.3.3 其他国家信息安全评价标准其他国家信息安全评价标准 1.德国计算机安全评价标准德国计算机安全评价标准德国信息安全部颁布的德国信息安全部颁布的计算机安全评价标准绿皮书在计算机安全评价标准绿皮书在TCSECTC

    32、SEC的基础上增加了系统有效性和数据完整性要求,共定义的基础上增加了系统有效性和数据完整性要求,共定义了了1010个安全功能类别和个安全功能类别和8 8个实现安全功能的质量保障等级,安个实现安全功能的质量保障等级,安全功能类别用全功能类别用F1F10F1F10表示,安全质量保障等级用表示,安全质量保障等级用Q0Q7Q0Q7表示。表示。2.欧共体信息技术安全评价标准欧共体信息技术安全评价标准欧洲共同体成员国德国、法国、英国、荷兰联合制定的欧洲共同体成员国德国、法国、英国、荷兰联合制定的信息信息技术安全评价标准技术安全评价标准ITSECITSEC在吸收在吸收TCSECTCSEC、英国标准和德国绿皮

    33、、英国标准和德国绿皮书经验的基础上,首次提出了信息保密性、完整性和有效性安书经验的基础上,首次提出了信息保密性、完整性和有效性安全目标概念。全目标概念。1.3.3 其他国家信息安全评价标准其他国家信息安全评价标准(续续)3.加拿大可信计算机产品评价标准加拿大可信计算机产品评价标准加拿大制定的加拿大制定的可信计算机产品评价标准可信计算机产品评价标准CTCPECCTCPEC也将也将产品的安全要求分成安全功能和功能保障可依赖性两个产品的安全要求分成安全功能和功能保障可依赖性两个方面,安全功能根据系统保密性、完整性、有效性和可方面,安全功能根据系统保密性、完整性、有效性和可计算性定义了计算性定义了6

    34、6个不同等级个不同等级0505。1.3.3 其他国家信息安全评价标准其他国家信息安全评价标准(续续)表表1.2 1.2 安全评价标准之间的大致对应关系安全评价标准之间的大致对应关系 1.3.4 国际通用信息安全评价标准国际通用信息安全评价标准信息技术安全评价通用准则信息技术安全评价通用准则CC(Common Criteria)能够对信息能够对信息技术领域中的各种安全措施进行安全评价,重点考虑人为因素导致的技术领域中的各种安全措施进行安全评价,重点考虑人为因素导致的安全威胁。评价的信息系统或技术产品及其相关文档在安全威胁。评价的信息系统或技术产品及其相关文档在CC中称为评中称为评价目标价目标TO

    35、E(target of evaluation)。)。CC标准采用类(标准采用类(class)、族()、族(family)、组件()、组件(component)层次结层次结构化方式定义构化方式定义TOE的安全功能。的安全功能。CC标准定义安全保证(标准定义安全保证(security assurance)同样采用了类、族和组同样采用了类、族和组件层次结构,保证类包含保证族,保证族又包含保证组件,保证组件件层次结构,保证类包含保证族,保证族又包含保证组件,保证组件由多个保证元素组成。由多个保证元素组成。1.3.4 国际通用信息安全评价标准国际通用信息安全评价标准(续续)表表1.3 CC标准定义的安全

    36、功能类标准定义的安全功能类 1.3.4 国际通用信息国际通用信息安全评价安全评价标准标准(续续)表表1.4 CC标准定义的安全保证类标准定义的安全保证类1.3.5 国家信息安全评价标准国家信息安全评价标准表表1.5 CC及国家标准与及国家标准与TCSEC标准的对应关系标准的对应关系 1.4 国家信息安全保护制度国家信息安全保护制度 信息安全技术标准只是度量信息系统或产品安全性的信息安全技术标准只是度量信息系统或产品安全性的技术规范,但信息安全技术标准的实施必须通过信息技术规范,但信息安全技术标准的实施必须通过信息安全法规来保障。为了保护计算机信息系统的安全,安全法规来保障。为了保护计算机信息系

    37、统的安全,促进计算机的应用和发展,保障社会主义现代化建设促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,的顺利进行,19941994年年2 2月月1818日,中华人民共和国国务院日,中华人民共和国国务院发布了第发布了第147147号令号令中华人民共和国计算机信息系统安中华人民共和国计算机信息系统安全保护条例全保护条例(以下简称安全保护条例),为计(以下简称安全保护条例),为计算机信息系统提供了安全保护制度。算机信息系统提供了安全保护制度。1.4.1 信息系统建设和应用制度信息系统建设和应用制度 安全保护制度第八条规定:计算机信息系统的建安全保护制度第八条规定:计算机信息系统的建设和应

    38、用,应当遵守法律、行政法规和国家其他设和应用,应当遵守法律、行政法规和国家其他有关规定。无论是扩建、改建或新建信息系统,有关规定。无论是扩建、改建或新建信息系统,还是设计、施工和验收,都应当符合国家、行业还是设计、施工和验收,都应当符合国家、行业部门或地方政府制定的相关法律、法规和技术标部门或地方政府制定的相关法律、法规和技术标准。准。军用信息系统建设和应用需符合国家军用标准。军用信息系统建设和应用需符合国家军用标准。1.4.2 信息安全等级保护制度信息安全等级保护制度 安全等级保护的关键是确定不同安全等级的边界安全等级保护的关键是确定不同安全等级的边界,只,只有对不同安全等级的信息系统采用相

    39、应等级的安全保有对不同安全等级的信息系统采用相应等级的安全保护措施,才能保障国家安全、维护社会稳定和促进信护措施,才能保障国家安全、维护社会稳定和促进信息化建设健康发展。息化建设健康发展。信息保密等级是划分信息系统安全等级的关键要素,信息保密等级是划分信息系统安全等级的关键要素,中华人民共和国保守国家秘密法明确指出:国家中华人民共和国保守国家秘密法明确指出:国家秘密是关系国家的安全和利益,依照法定程序确定,秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。在一定时间内只限一定范围的人员知悉的事项。1.4.2 信息安全等级保护制度信息安全等级保护制度(续续)

    40、由于国家秘密信息只限局部范围人员知晓,根据用户由于国家秘密信息只限局部范围人员知晓,根据用户应知晓范围赋予不同的访问权限,将用户划分成不同应知晓范围赋予不同的访问权限,将用户划分成不同安全等级。安全等级。此外,国家公安部依据安全保护条例、此外,国家公安部依据安全保护条例、GB17859-GB17859-20192019和和GB/T18336-2019GB/T18336-2019陆续颁布了一系列计算机信息陆续颁布了一系列计算机信息系统安全等级保护公共安全行业标准,这些行业标准系统安全等级保护公共安全行业标准,这些行业标准也是信息系统安全等级保护的重要依据。也是信息系统安全等级保护的重要依据。1.

    41、4.3 国际联网备案与媒体进出境制度国际联网备案与媒体进出境制度 国际联网备案与媒体进出境制度是保障国家安全与利益的重要手国际联网备案与媒体进出境制度是保障国家安全与利益的重要手段之一,安全保护条例第十一条规定:进行国际联网的计算段之一,安全保护条例第十一条规定:进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。公安机关备案。第十二条规定:运输、携带、邮寄计算机信息第十二条规定:运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。媒体进出境的,应当如实向海关申报。中国互联网络协会和各地公安机关

    42、相继建立了不良信息公众举报中国互联网络协会和各地公安机关相继建立了不良信息公众举报网站,例如,公安部网络违法案件举报网站(网站,例如,公安部网络违法案件举报网站(cyberpolicecyberpolice),),中国互联网络协会主办的违法和不良信息举报中心中国互联网络协会主办的违法和不良信息举报中心(net.chinanet.china)。)。1.4.4 安全管理与计算机犯罪报告制度安全管理与计算机犯罪报告制度 安全保护条例第十三条和第十四条分别规定:计安全保护条例第十三条和第十四条分别规定:计算机信息系统的使用单位应当建立健全安全管理制度,算机信息系统的使用单位应当建立健全安全管理制度,负

    43、责本单位计算机信息系统的安全保护工作。对计算负责本单位计算机信息系统的安全保护工作。对计算机信息系统中发生的案件,有关使用单位应当在机信息系统中发生的案件,有关使用单位应当在2424小小时内向当地县级以上人民政府公安机关报告。时内向当地县级以上人民政府公安机关报告。我国我国20192019年全面修订中华人民共和国刑法时,分年全面修订中华人民共和国刑法时,分别加进了第二百八十五条非法侵入计算机信息系统罪、别加进了第二百八十五条非法侵入计算机信息系统罪、第二百八十六条破坏计算机信息系统罪和第二百八十第二百八十六条破坏计算机信息系统罪和第二百八十七条利用计算机实施的各类犯罪条款。七条利用计算机实施的

    44、各类犯罪条款。1.4.4 安全管理与计算机犯罪报告制度安全管理与计算机犯罪报告制度(续续)打击计算机犯罪的关键是获取真实、可靠、完整和符合打击计算机犯罪的关键是获取真实、可靠、完整和符合法律规定的电子证据,由于计算机犯罪具有无时间与地法律规定的电子证据,由于计算机犯罪具有无时间与地点限制、高技术手段、犯罪主体与对象复杂、跨地区和点限制、高技术手段、犯罪主体与对象复杂、跨地区和跨国界作案、匿名登录或冒名顶替等特点,使电子证据跨国界作案、匿名登录或冒名顶替等特点,使电子证据本身和取证过程不同于传统物证和取证方法,给网络安本身和取证过程不同于传统物证和取证方法,给网络安全和司法调查提出了新的挑战。全

    45、和司法调查提出了新的挑战。计算机取证(计算机取证(computer computer forensicsforensics)技术属于网络安全和司法调查领域交叉学技术属于网络安全和司法调查领域交叉学科,目前已成为网络安全领域中的研究热点。科,目前已成为网络安全领域中的研究热点。1.4.5 计算机病毒与有害数据防治制度计算机病毒与有害数据防治制度 有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图象、文字、声音等多种形式表示的,含有攻击人民民主专机程序、图象、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制

    46、度,攻击党和国家领导人,破坏民族团结等危害国家政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的包发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的包含计算机病毒在内的计算机程序。含计算机病毒在内的计算机程序。中华人民共和国公安部第中华人民共和国公安部第5151号令计算机病毒防治管理

    47、办法对计算号令计算机病毒防治管理办法对计算机病毒概念、计算机病毒主管部门、传播计算机病毒行为、计算机病机病毒概念、计算机病毒主管部门、传播计算机病毒行为、计算机病毒疫情和违规责任等事项进行了详细说明。毒疫情和违规责任等事项进行了详细说明。1.4.6 安全专用产品销售许可证制度安全专用产品销售许可证制度安全保护条例第十六条规定:国家对计算机信息系统安全专用产品安全保护条例第十六条规定:国家对计算机信息系统安全专用产品的销售实行许可证制度,具体办法由公安部会同有关部门制定。的销售实行许可证制度,具体办法由公安部会同有关部门制定。由于信息系统和信息安全产品直接影响着国家的安全和经济利益,各个由于信息

    48、系统和信息安全产品直接影响着国家的安全和经济利益,各个国家都有自己的测评认证体系。我国的测评认证体系由国家信息安全测国家都有自己的测评认证体系。我国的测评认证体系由国家信息安全测评认证管理委员会、国家信息安全测评认证中心(评认证管理委员会、国家信息安全测评认证中心(itsec.govitsec.gov)和授权分)和授权分支机构组成。支机构组成。为方便读者引用或参考信息安全相关法律法规,表为方便读者引用或参考信息安全相关法律法规,表1.6 1.6 给出了国家信息给出了国家信息安全保护常用法律法规名称、颁布部门和年份。这些法律法规是实施国安全保护常用法律法规名称、颁布部门和年份。这些法律法规是实施

    49、国家信息安全保护制度的指导文件;是保护国家信息安全的坚强后盾;是家信息安全保护制度的指导文件;是保护国家信息安全的坚强后盾;是打击计算机犯罪的有力武器;是公安机关和相关部门行使监督职权的执打击计算机犯罪的有力武器;是公安机关和相关部门行使监督职权的执法依据;也是科学、规范管理信息安全的重要保证。法依据;也是科学、规范管理信息安全的重要保证。1.4.6 安全专用产品销售许可证制度安全专用产品销售许可证制度表表1.6 国家信息安全保护常用法律法规国家信息安全保护常用法律法规 1.4.6 安全专用产品销售许可证制度安全专用产品销售许可证制度(续续)(续表)(续表)1.5 本章知识点小结本章知识点小结

    50、 1.网络安全基本概念网络安全基本概念(1)网络安全定义)网络安全定义(2)网络安全目标)网络安全目标(3)网络安全模型)网络安全模型(4)网络安全策略)网络安全策略1.5 本章知识点小结本章知识点小结(续续)2.网络安全漏洞与威胁网络安全漏洞与威胁(1)软件漏洞)软件漏洞(2)网络协议漏洞)网络协议漏洞(3)安全管理漏洞)安全管理漏洞(4)网络安全威胁)网络安全威胁1.5 本章知识点小结本章知识点小结(续续)3.信息安全评价标准信息安全评价标准(1)美国可信计算机系统评价标准)美国可信计算机系统评价标准(2)其他国家信息安全评价标准)其他国家信息安全评价标准(3)国际通用信息安全评价标准)国

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第1章-计算机网络安全概述 课件.ppt
    链接地址:https://www.163wenku.com/p-3193784.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库