网络安全基础知识课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全基础知识课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础知识 课件
- 资源描述:
-
1、网路安全及黑客攻防制作人:王明辉第一.课程简介 计算机网络安全基础:包括信息安全、网络安全、病毒、黑客以及基本网络技术等。基本的黑客攻击技术:包括基本命令、扫描、监听、入侵、后门、隐身、恶意代码等。基本的防御技术:包括系统安全、加密、防火墙、隔离闸、入侵检测、IP安全、Web安全等。目的是使同学们可以进一步了解网络基本知识,掌握初步的黑客攻击技术,提高网络安全意识。引入l研究网络安全的意义?不只为了个人信息和数据的安全,网络安全已经渗透到社会各个领域,甚至影响到国家的政治、经济、军事等。网络安全与政治v2011年8月国家互联网应急中心披露,全国有十分之一的政府部门网站(电子政务工程)遭遇黑客篡
2、改,其中包括国防部、水利部、国土资源部、最高人民检察院等。2010年9月江西宜黄发生拆迁自焚事件,18日宜黄政府网站遭遇黑客攻击,出现“放了钟如九”的字样,当地政府只能暂时关闭网站。知识链接电子政务工程v“一站两网四库十二金”一站:政府门户网站:http:/ 了解网络安全的基本知识 6课时v 熟悉常用网络安全攻击技术 12课时v 熟悉常用网络安全防御技术 12课时学习完本课程,您应该能够:Part1计算机网络安全基础第一讲第一讲信息安全概念信息安全概念信息安全目标信息安全目标CIA信息安全的发展信息安全的发展信息安全研究内容及关系信息安全研究内容及关系网络安全概念网络安全概念网络安全的威胁网络
3、安全的威胁网络安全的层次网络安全的层次网络安全的研究内容网络安全的研究内容网络安全的模型网络安全的模型网络信息安全立法网络信息安全立法信息安全概念v信息化:根据最新公布的2006-2020国家信息化发展战略,信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,实现国家现代化。v信息化6要素:开发利用信息资源,建设国家信息网络,推进信息技术应用,发展信息技术和产业,培育信息化人才,制定和完善信息化政策。v数字化:是将各种形式的信息转变为可以度量的数据,再把数据建立起适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理,这就是数字化的基本过程。如数码相机、数
4、字电视。v数字化优点:便于存储、加工、处理、传输。v广义上,信息安全是保证信息各环节的安全性。它是一门涉及计算机技术、网络技术、通信技术、密码技术、数论、信息论、法律、心理学等多种学科的综合性学科。v狭义上,信息安全是指信息网络的硬件、软件及其数据受到保护,不遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。2信息安全目标CIA完整性完整性Integrity保密性保密性Confidentiality可用性可用性Availability信息安全目标CIAv 保密性Confidentiality:保证信息不被非授权访问和即使非授权用户得到信息也无法知晓信息内容。(访问控制、数据加密等安
5、全措施)v 完整性Integrity:维护信息的一致性,即信息在生成、传输、存储和使用过程中不被非授权篡改。(消息摘要算法等安全措施)v 可用性Availability:保障信息资源随时可提供服务的能力特性,合法用户在需要的时候,可以正确使用需要的信息,而不遭拒绝。3信息安全的发展计算机信息系统安全模型和计算机安全评价准则。开发了很多网络环境下的信息安全与防护技术,开发了网络加密、认证、数字签名。提出了信息保障的PDRR模型通信保密阶段发展各种密码算法单机系统的信息保密阶段网络信息安全阶段信息保障阶段知识链接美国可信计算机安全评价标准TCSECv美国国防部开发的计算机安全标准可信任计算机标准评
6、价准则(Trusted Computer Standards Evaluation Criteria:TCSEC),也是网络安全橙皮书。v自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控、高抗渗透能力AA验证设计形式化的最高级描述和验证vD级-低级保护:是最低的安全级别,拥有这个级别的操作系统就像一个门户
7、大开的房子,任何人都可以自由进出,是完全不可信任的。属于这个级别的操作系统有:DOS和Windows98等。vC1-自主安全保护:又称选择性安全保护.有某种程度的保护,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。早期的UNIX系统属于该级别。vC2-受控存储控制:使用附加身份验证,系统用户在不是超级用户的情况下有权执行系统管理任务。能够达到C2级别的常见操作系统有:Unix系统 Novell 3.X或者更高版本 Windows NT、Windows 2000和Windows 2003vB1-标志安全保护:处于强制性访问控制之下
8、的对象,系统不允许文件的拥有者改变其许可权限。安全级别存在保密、绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。AT&T System V 属于该级别。vB2结构化保护:它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。可信任的Xenix系统属于该级别。vB3-安全区域:使用安装硬件的方式来加强域的安全,例如内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。Honeywell Federal Systems XTS-200系统属于该级别。v A级
9、-验证设计级别(Verified Design):是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性。设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。安全级别与通常计算机系统对比图ms-dos、Windows 98 早期的UNIX 系统 Windows NT、2003、linux、UNIX 可信任的Xenix系统 AT&T System V Honeywell Federal Systems XTS-200 知识链接其他评价标准 我国GB17859美国TCSEC欧洲ITSEC通用标准CC-D:低级保护E0:-EAL1:功能测
10、试GB1:用户自主保护级C1:自主保护级E1:功能测试EAL2:结构测试GB2:系统审计保护级C2:受控存储控制E2:数字化测试EAL3:方法测试与检验GB3:安全标记保护级B1:标识的安全保护E3:数字化测试分析EAL4:设计措施与评审GB4:结构化保护级B2:结构化保护E4:半形式化分析EAL5:半形式化设计与测试GB5:访问验证保护级B3:安全区域E5:形式化分析EAL6:半形式化验证设计测试-A:验证设计E6:形式化验证EAL7:形式化验证和测试知识链接信息保障PDRR模型ProtectDetectReactRestore4信息安全研究内容及关系6网络安全概念v计算机网络环境下的信息安
11、全。vv网络不安全的原因网络不安全的原因自身缺陷自身缺陷+开放性开放性+安全意识安全意识+黑客攻击黑客攻击7网络安全的威胁v 截获从网络上窃听他人的通信内容。v 中断有意中断他人在网络上的通信。v 篡改故意篡改网络上传送的报文。v 伪造伪造信息在网络上传送。vv安全威胁既可以是来源于安全威胁既可以是来源于外部的,也可以是来源于内外部的,也可以是来源于内部的,安全防御往往是从内部的,安全防御往往是从内部被攻破的。部被攻破的。33/截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站只对信息进行监听而不修改对信息进行故意修改安全的威胁的分类安全的威胁的分类8网络安全的层次
12、l先了解计算机网络的体系结构:将复杂网络通讯过程采取模块化处理方式-分层结构,每一层完成一个相对简单的特定功能,通过各层协调来实现整个网络通信功能。OSI/RM模型、TCP/IP模型邮政系统的分层结构通信者活动邮局服务业务邮局转送业务发信者收信者运输部门的运输路线书写信件贴邮票送邮箱收集信件盖邮戳信件分拣信件打包送运输部门路由选择运输转送邮局接收邮包分发邮件邮件拆包信件投递信件分拣阅读信件通信者活动邮局服务业务邮局转送业务v各层功能明确,且相互独立易于实现。v各层之间通过接口提供服务,各层实现技术的改变,不会影响其他层。v易于标准化。分层的优点OSI/RM体系结构TCP/IP体系结构 应用层应
13、用层传输层传输层互联层互联层-网络接口层网络接口层CSMA/CDToken Ring其他协议ARPRARPIPTCPUDPTelnehttpFTP SMTPDNSICMP、RIP、OSPF、BGP、IGMPTFTPSNMP知识链接TCP/IP协议vIP协议是网络层不可靠、无连接的数据报传输服务。vIP数据报传输服务过程:把从上层来的数据报分组,并封装成一个个IP数据包(报头+数据);每个IP数据包由中间节点独立选择路由;IP数据包到达目的节点后,组装并交给上层。IP分组交换示意图IP地址思考:主机的标识方法有哪些,分别在什么场合下使用?主机名 MAC地址 IP地址 域名v IP地址-网络层地址
展开阅读全文