第2章-网络安全体系结构课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第2章-网络安全体系结构课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 体系结构 课件
- 资源描述:
-
1、第第2章章 网络安全体系结构网络安全体系结构指导教师:李云亮指导教师:李云亮网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体系结构网络安全体系结构中国网络安全形势严峻中国网络安全形势严峻 据据2005年的统计,全球每天有年的统计,全球每天有15万台万台PC处于处于随时可能被攻击的失控状态,而其中随时可能被攻击的失控状态,而其中20%的的PC机机来自中国。来自中国。1.盗版软件无法升级成软肋盗版软件无法升级成软肋 2.网民应该采取预防措施网民应该采取预防措施 当前,计算机和
2、互联网在中国十分普及。用当前,计算机和互联网在中国十分普及。用户接入互联网的方式直接影响到病毒的传播力度。户接入互联网的方式直接影响到病毒的传播力度。通常,黑客主要攻击的是宽带接入用户。通常,黑客主要攻击的是宽带接入用户。社会背景社会背景网络安全面临的威胁网络安全面临的威胁主机A主机C主机B1.主机主机C对主机对主机A或主机或主机B的授权访问。的授权访问。2.主机主机C冒用主机冒用主机A或者主机或者主机B的身份对网络上的其他主机进行访问。的身份对网络上的其他主机进行访问。3.主机主机C使主机使主机A或主机或主机B无法使用网络等。无法使用网络等。网络安全面临的威胁网络安全面临的威胁 保密性保密性
3、confidentiality 认证认证authentication 所谓认证是指在计算机网络所谓认证是指在计算机网络中中,进行通信的双方在通信之进行通信的双方在通信之前需要彼此确认对方就是要前需要彼此确认对方就是要通信的对象通信的对象,而不是假冒的通而不是假冒的通信对象信对象.网络安全面临的风险网络安全面临的风险 完整性完整性integrity完整性是指信息在传输的过完整性是指信息在传输的过程中无法被篡改程中无法被篡改,或者即使被或者即使被篡改了也可以被接受方发现篡改了也可以被接受方发现.在计算机网络中进行数据通在计算机网络中进行数据通信过程中信过程中,通信双方在网络上通信双方在网络上传输的
4、信息有可能被监听传输的信息有可能被监听,也也有可能被篡改有可能被篡改.当主机当主机A和主机和主机B通信时通信时,在在不安全的计算机网络环不安全的计算机网络环境中境中,他们的通信内容有他们的通信内容有可能被第三方主机可能被第三方主机C截截取取,这可以通过下面几种这可以通过下面几种典型的情况实现典型的情况实现:1.电磁辐射监听电磁辐射监听2.线路中搭线窃听线路中搭线窃听3.共享网络中的信息监听共享网络中的信息监听网络安全面临的威胁网络安全面临的威胁 不可否认性不可否认性Non-repudiation 不可否认性不可否认性在基于计算机网络的电子商在基于计算机网络的电子商务中务中,如果主机如果主机A向
5、主机向主机B了发了发出了一个订单出了一个订单,或者主机或者主机A收收到了主机到了主机B的一笔汇款的一笔汇款,如何如何确保主机确保主机A或主机或主机B无法否认无法否认在计算机网线处做过上述操在计算机网线处做过上述操作作:因此因此,在基于计算机网络的在基于计算机网络的电子商务活动中确保信息的电子商务活动中确保信息的不可否认性是十分重要的不可否认性是十分重要的.网络安全面临的风险网络安全面临的风险 可用性可用性availability 可用性是指计算机网络的基可用性是指计算机网络的基础设施础设施/硬件和软件系统竺在硬件和软件系统竺在任何时候都能够可靠运行任何时候都能够可靠运行,并并且随时能被所有用户
6、正常使且随时能被所有用户正常使用用.不可否认性是指在电子交易不可否认性是指在电子交易过程中过程中,发出信息的一方发出信息的一方无法否认其行为无法否认其行为.目前网络中出现的攻击和破坏目前网络中出现的攻击和破坏拒绝服务拒绝服务(denial of service)入入 侵侵(intrusion)扫扫 描描(scan)滥用滥用(misuse)2.1 网络安全的基本概念网络安全的基本概念 计算机网络安全是指计算机网络安全是指计算机计算机及其及其网络系统资源网络系统资源和和信息资源信息资源不受自然和人为有害因素威胁和危害,即不受自然和人为有害因素威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中
7、的数据是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而受到破坏和更改、受到保护,不因偶然或者恶意的原因而受到破坏和更改、泄露,确保系统能连续可靠正常地运行,使网络服务不泄露,确保系统能连续可靠正常地运行,使网络服务不中断。中断。计算机网络安全从本质上讲,就是系统上的计算机网络安全从本质上讲,就是系统上的信息信息安全安全。网络安全涵盖的内容:计算机网络基础计算机网络基础操作系统的理论知识及各种系统的使用操作系统的理论知识及各种系统的使用,了解常用操作系了解常用操作系统(统(Unix Linux WindowsUnix Linux Windows)的安全漏洞及解决
8、方法。)的安全漏洞及解决方法。数据库的理论及常用数据库(数据库的理论及常用数据库(Oracle,Db2,Sql serverOracle,Db2,Sql server)的)的安全问题。安全问题。数据安全与数据加密技术数据安全与数据加密技术 病毒防治及防火墙技术病毒防治及防火墙技术 常见攻击手段及防范方法常见攻击手段及防范方法 至少一种编程语言至少一种编程语言网络安全组织与机构网络安全组织与机构IETF(www.ieft.org)Internet Engineering Task Force 因特网工程任务组,由网络设计、网络运行、网络研究和网络厂商等方面的人员组成CERT/CC(www.cer
9、t.org)计算机安全应急响应/协同中心是由美国政府资助,提供各种网络安全方面的技术支持和信息。NSA(www.nsa.gov)和NIST(www.nist.gov)美国国家安全局(National Security Agency,NSA)和美国国家标准局(NIST)ISO/ITU 国际标准化组织(International Standard Organization,ISO)网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体系结构网络安全体系结构 计算机网络安全是一个涉及
10、面很广的研计算机网络安全是一个涉及面很广的研究领域。通常人们只在这个领域中的一个究领域。通常人们只在这个领域中的一个小范围内从事自己的研究工作,开发出某小范围内从事自己的研究工作,开发出某些能够解决特殊网络安全问题的方案,有些能够解决特殊网络安全问题的方案,有人研究数据加密和解密算法,有人研究入人研究数据加密和解密算法,有人研究入侵和检测技术等。为了从整体上研究计算侵和检测技术等。为了从整体上研究计算机网络安全问题,必须研究网络安全体系机网络安全问题,必须研究网络安全体系结构,从系统整体的角度去理解网络安全结构,从系统整体的角度去理解网络安全问题的解决方案。问题的解决方案。2.2 网络安全总体
11、框架网络安全总体框架ISO的OSI参考模型TCP/IP协议模型TCP/IP协议族第七层:应用层应用层FTP、TELNET、SMTP、SNMP、NFS等第六层:表示层第五层:会话层第四层:传输层传输层TCP、UDP第三层:网络层网际层IP、ICMP、IGMP、ARP、RARP第二层:数据链路层网络接口层Ethernet、FDDI、Token Ring等第一层:物理层OSI参考模型和参考模型和TCP/IP协议对应关系协议对应关系网络安全基本概念网络安全基本概念网络安全体系结构框架网络安全体系结构框架网络安全系统的功能网络安全系统的功能OSI参考模型的安全问题参考模型的安全问题第第2章章 网络安全体
12、系结构网络安全体系结构2.3 网络安全系统功能网络安全系统功能 身份识别身份识别 存取权限控制存取权限控制 身份识别是安全系统应具备的最基本功身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段。能。这是验证通信双方身份的有效手段。防止非法用户进入系统及合法对系统资源的防止非法用户进入系统及合法对系统资源的非法使用。在开放系统中,网上资源的使用非法使用。在开放系统中,网上资源的使用应制定一些规定:一是定义哪些用户可以访应制定一些规定:一是定义哪些用户可以访问哪些资源;二是定义可以访问的用户具备问哪些资源;二是定义可以访问的用户具备的读、写等操作权限。的读、写等操作权限。2.3
展开阅读全文