物理安全网络安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物理安全网络安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物理 安全 网络安全 课件
- 资源描述:
-
1、第第2章章 网络安全基础网络安全基础第第2章章 网络安全基础网络安全基础任务驱动任务驱动计算机网络如同一个信息高速公路,为上层的各种应用(如电子商务)提供了快速的通道,是各种应用的基础。因此,它的安全性直接关系到上层的应用是否安全。造成计算机网络脆弱性的根本原因是信息的广域性和自身网络协议的开放性,而且这种脆弱性事实上正是获得巨大网络利益所必须付出的代价。过本章学习,学生应该能了解计算机网络受到的安全威胁,掌握计算机网络安全的涵义,熟悉相关的网络威胁和安全防范策略。第第2章章 网络安全基础网络安全基础本章内容2.1计算机网络安全的威胁2.2什么是计算机网络安全2.3安全防范策略概述2.4物理安
2、全防范和访问控制权限2.5黑客与病毒2.6拒绝服务式攻击和特洛伊木马 2.1计算机网络安全的威胁计算机网络安全的威胁目前计算机网络安全的威胁除了来自各种自然灾害等不可抗拒的因素外,其他主要是人为的威胁,来自以下几个方面:来自外部的各种恶意攻击;系统本身的安全缺陷;各种应用软件漏洞。百度文库百度文库VIPVIP特权福利特权福利特权说明特权说明服务特服务特权权VIPVIP专享文档下载特权专享文档下载特权VIPVIP用户有效期内可使用用户有效期内可使用VIPVIP专享文档下载特权下载或阅读完成专享文档下载特权下载或阅读完成VIPVIP专享文档(部分专享文档(部分VIPVIP专享文档由于上传者设置不可
3、下载只能专享文档由于上传者设置不可下载只能阅读全文),每下载阅读全文),每下载/读完一篇读完一篇VIPVIP专享文档消耗一个专享文档消耗一个VIPVIP专享文档下载特权。专享文档下载特权。年VIP 月VIP连续包月VIP享受60次VIP专享文档下载特权,一次发放,全年内有效。VIP专享文档下载特权自VIP生效起每月发放一次,每次发放的特权有效期为1个月,发放数量由您购买的VIP类型决定。每月专享9次VIP专享文档下载特权,自VIP生效起每月发放一次,持续有效不清零。自动续费,前往我的账号-我的设置随时取消。共享文档下载特权共享文档下载特权VIPVIP用户有效期内可使用共享文档下载特权下载任意下
4、载券标价的文档(不含付费文档和用户有效期内可使用共享文档下载特权下载任意下载券标价的文档(不含付费文档和VIPVIP专享文档),每下载一篇共享文专享文档),每下载一篇共享文档消耗一个共享文档下载特权。档消耗一个共享文档下载特权。年VIP 月VIP连续包月VIP享受100次共享文档下载特权,一次发放,全年内有效赠送的共享文档下载特权自VIP生效起每月发放一次,每次发放的特权有效期为1个月,发放数量由您购买的VIP类型决定。赠送每月15次共享文档下载特权,自VIP生效起每月发放一次,持续有效不清零。自动续费,前往我的账号-我的设置随时取消。累积特权累积特权在购买的VIP时长期间,下载特权不清零。1
5、00W100W优质文档免费下优质文档免费下载载VIP有效期内的用户可以免费下载VIP免费文档,不消耗下载特权,非会员用户需要消耗下载券/积分获取。部分付费文档八折起部分付费文档八折起 VIP用户在购买精选付费文档时可享受8折优惠,省上加省;参与折扣的付费文档均会在阅读页标识出折扣价格。内容特内容特权权0 0下载券文档一键搜索下载券文档一键搜索VIP用户可在搜索时使用专有高级功能:一键搜索0下载券文档,下载券不够用不再有压力!无限次复制特权无限次复制特权VIP有效期内可以无限次复制文档内容,不用下载即可获取文档内容 文档格式转换文档格式转换VIP有效期内可以将PDF文档转换成word或ppt格式
6、,一键转换,轻松编辑!阅读页去广告阅读页去广告VIP有效期内享有搜索结果页以及文档阅读页免广告特权,清爽阅读没有阻碍。多端互通多端互通VIP有效期内可以无限制将选中的文档内容一键发送到手机,轻松实现多端同步。其他特其他特权权抽奖特权抽奖特权开通VIP后可以在VIP福利专区不定期抽奖,千万奖池送不停!福利特权福利特权开通VIP后可在VIP福利专区定期领取多种福利礼券。VIPVIP专享精彩活动专享精彩活动开通VIP后可以享受不定期的VIP优惠活动,活动多多,优惠多多。VIPVIP专属身份标识专属身份标识当您成为百度文库VIP后,您的专有身份标识将被点亮,随时随地彰显尊贵身份。专属客服专属客服VIP
7、专属客服,第一时间解决你的问题。专属客服QQ:800049878 VIPVIP礼礼包包百度阅读百度阅读VIPVIP精品版特精品版特权权享受阅读VIP精品版全部权益:1.海量精选书免费读2.热门好书抢先看3.独家精品资源4.VIP专属身份标识5.全站去广告6.名人书友圈7.三端同步 知识影响格局,格局决定命运!2.1计算机网络安全的威胁计算机网络安全的威胁2.1.1恶意攻击恶意攻击 恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:添加、修改、删除、伪造、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流
8、量分析及电磁泄露等。人为恶意攻击具有以下特性:智能性。严重性。隐蔽性。多样性。2.1计算机网络安全的威胁计算机网络安全的威胁有代表性的恶意攻击 信息战。商业间谍。窃听。流量分析。破坏完整性。重发。假冒。拒绝服务。资源的非授权使用。干扰。病毒。诽谤。2.1计算机网络安全的威胁计算机网络安全的威胁2.1.2安全缺陷安全缺陷影响网络安全的因素包括:影响网络安全的因素包括:网络的规模。电磁辐射。搭线窃听。串音。我国的网络信息安全系统还具有其他一些独具特色的安全缺陷。比如:由技术被动性引起的安全缺陷。人员素质问题引起的安全缺陷。缺乏系统的安全标准所引起的安全缺陷。2.1计算机网络安全的威胁计算机网络安全
9、的威胁2.13软件漏洞软件漏洞1后门后门所谓后门所谓后门(Backdoor)是一个程序模块中秘密的未是一个程序模块中秘密的未记入文档的入口。记入文档的入口。逻辑炸弹。遥控旁路。远程维护。非法通信。贪婪程序。2.1计算机网络安全的威胁计算机网络安全的威胁2操作系统的安全漏洞与防范操作系统的安全漏洞主要有:输入输出(IO)非法访问。访问控制的混乱。不完全的中介。操作系统陷门。3协议本身的安全漏洞各种传输协议之间的不一致性,也大大影响信息的安全质量。2.1计算机网络安全的威胁计算机网络安全的威胁4网络软件与网络服务的漏洞Finger的漏洞。匿名FTP。远程登录。电子邮件。2.1计算机网络安全的威胁计
10、算机网络安全的威胁5口令设置的漏洞网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然存在被入侵破坏的危险。归纳起来,用户对口令的选择,存在着以下几个误区:用“姓名+数字”作口令,许多用户用自己的姓名再加上其中某人的生日等作口令。用单个的单词或操作系统(如:DOS等)的命令作口令,有的设置是以显示器的型号作为口令(怕忘记,一抬头就能知道口令)。多个系统使用同一个口令,将导致一个口令被窃会影响多个系统的安全。没有进行大小写混淆,只使用一些小写字母作为口令,这样使字典攻击法攻破的概率大大增加。没有经常更换口令,一旦设置以后,经年累月不更换,非常容易泄露。2.2 什么是计算机网络安全什么是计算
11、机网络安全2.2.1计算机网络安全的定义计算机网络安全的定义网络安全的通俗定义为:网络安全是指网络系统的硬件、网络安全的通俗定义为:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露。的原因而遭到破坏、更改、泄露。网络安全的学术定义为:通过各种计算机、网络、密码网络安全的学术定义为:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息换和存储的信息的机密性、完整性和真实性,并对
12、信息的传播及内容有控制能力。网络安全的结构层次包括:的传播及内容有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。物理安全、安全控制和安全服务。2.2 什么是计算机网络安全什么是计算机网络安全网络安全的具体内容包括:1运行系统的安全2网络上系统信息的安全3信息传播后果的安全4信息内容的安全,保护信息的保密性、真实性和安全性2.2 什么是计算机网络安全什么是计算机网络安全2.2.2计算机网络安全的特征计算机网络安全的特征1保密性保密性常用的保密技术包括:常用的保密技术包括:物理保密:利用各种物理方法,如限制、隔离、掩物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护
13、信息不被泄露。蔽、控制等措施,保护信息不被泄露。防窃听:使对手侦收不到有用的信息。防窃听:使对手侦收不到有用的信息。防辐射:防止有用信息以各种途径辐射出去。防辐射:防止有用信息以各种途径辐射出去。信息加密:在密钥的控制下,用加密算法对信息进信息加密:在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息。没有密钥而无法读懂有效信息。2.2 什么是计算机网络安全什么是计算机网络安全2真实性 3完整性保障网络信息完整性的主要方法有:良好的协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段
14、、失效的字段和被修改的字段。密码校验和方法:它是抗篡改和传输失败的重要手段。数字签名:保障信息的真实性,保证信息的不可否认性。公证:请求网络管理或中介机构证明信息的真实性。4可靠性2.2 什么是计算机网络安全什么是计算机网络安全5可用性可用性通过以下手段来保证:身份识别与确认:一般通过用户名和密码进行识别。访问控制:对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。业务流控制:利用均分负荷方法,防止业务流量过度集中而引起网络阻塞。如大型的ISP(网际服务提供者Internet Service Provider)提供的电子邮件服务,一般都有几个邮件服务器进行负载均衡。
15、路由选择控制:选择那些稳定可靠的子网,中继线或链路等。审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便能够根据日志分析原因,分清责任,并且及时采取相应的措施。6不可否认性7可控性2.3安全防范策略概述安全防范策略概述2.3.1安全防范策略制定原则安全防范策略制定原则1需求、风险、代价平衡分析的原则需求、风险、代价平衡分析的原则2综合性、整体性原则综合性、整体性原则3一致性原则一致性原则4易操作性原则易操作性原则5适应性、灵活性原则适应性、灵活性原则6多重保护原则多重保护原则2.3安全防范策略概述安全防范策略概述2.3.2安全防范策略制定步骤安全防范策略制定步骤确定目
16、标。确定范围 争取来自高层管理的支持。其他策略参考。危险评估。制定策略与成分决定。策略评估。2.3安全防范策略概述安全防范策略概述2.3.3安全防范策略的基本内容安全防范策略的基本内容1物理安全防范策略物理安全防范策略2访问权限控制策略访问权限控制策略3信息加密策略信息加密策略4黑客防范策略黑客防范策略5风险管理风险管理6灾难恢复灾难恢复2.4物理安全防范和访问控制权限物理安全防范和访问控制权限2.4.1 物理安全防范物理安全防范保证计算机信息系统各种设备的物理安全是整个保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计计算机信息系统安全的前提。物理安全是保护
17、计算机网络设备、设施和其他媒体免遭地震、水灾、算机网络设备、设施和其他媒体免遭地震、水灾、火灾等环境事故和人为操作失误或错误及各种计火灾等环境事故和人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。算机犯罪行为导致的破坏过程。影响计算机网络物理实体安全的主要因素有:影响计算机网络物理实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。误操作及各种计算机犯罪导致的安全问题。2.4物理安全防范和访问控制权限物理安全防范和访问控制
18、权限物理实体安全主要包含机房环境安全、电磁防护、硬件防护等内容。1机房环境安全建筑安全设备防盗防静电措施电源防雷措施计算机场地的防火、防水措施2电磁防护3硬件防护2.4物理安全防范和访问控制权限物理安全防范和访问控制权限2.4.2访问权限控制访问权限控制访问控制的功能有如下三个:阻止非法用户进入系统;允许合法用户进入系统;使合法人按其权限进行各种信息活动。访问控制的策略有三种:最小权益策略。按主体执行人物所需权利最小化分配权利。最小泄漏策略。按主体执行任务所知道的信息最小化的原则分配权利。多级安全策略。主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。2.4物理安全防范和访问控制权
19、限物理安全防范和访问控制权限1入网访问权限控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。2目录属性安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。3网络服务器安全控制网络允许在服务器控制台上执行一系列操作。4网络端口节点安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。5防火墙控制2.5 黑客与病毒黑客与病毒2.5.1 黑客防范策略黑客防范策略1
展开阅读全文