书签 分享 收藏 举报 版权申诉 / 20
上传文档赚钱

类型第3章-网络安全概述解析课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4513996
  • 上传时间:2022-12-16
  • 格式:PPT
  • 页数:20
  • 大小:125.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第3章-网络安全概述解析课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络安全 概述 解析 课件
    资源描述:

    1、第3章 网络安全概述 本章主要内容:网络安全的含义网络安全的特征威胁网络安全的因素网络安全的关键技术网络安全的安全策略网络安全解决的方案网络安全的分类3.1.1 网络安全的含义网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。3.1.2 网络安全的特征(1)保密性(2)完整性(3)可用性(4)可控性3.1.3 网络安全的威胁(1)非授权访问(unau

    2、thorized access)(2)信息泄露(disclosure of information)(3)拒绝服务(denial of service)3.1.4 网络安全的关键技术主机安全技术。身份认证技术。访问控制技术。密码技术。防火墙技术。安全审计技术。安全管理技术。3.1.5 网络安全的安全策略 网络用户的安全责任 系统管理员的安全责任 正确利用网络资源 检测到安全问题时的对策 计算机网络安全受到的威胁包括:“黑客”的攻击 计算机病毒 巨绝服务攻击(Denial of Service Attack)3.2 威胁网络安全的因素3.2.1 安全威胁的类型 非授权访问。这主要的是指对网络设备

    3、以及信息资源进行非正常使用或超越权限使用假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的数据完整性受破坏干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间病毒通信线路被窃听等3.2.2 操作系统的脆弱性(1)其体系结构本身就是不安全的一种因素。(2)另一个原因在于它可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。(3)网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。3.2.3 计算机系统的脆弱性(1)计算机系统的脆弱性主

    4、要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。3.2.4 协议安全的脆弱性当前计算机网络系统都使用的TCPIP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是 Robert Morries在 VAX机上用 C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。黑客通常采用

    5、Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。3.2.5 数据库管理系统安全的脆弱性由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。3.2.6 人为的因素不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。3.2.7 各种外部威胁(1)

    6、物理威胁(2)网络威胁(3)身份鉴别(4)编程(5)系统漏洞 3.2.8 防范措施(1)用备份和镜像技术提高数据完整性(2)防毒(3)补丁程序(4)提高物理安全(5)构筑因特网防火墙(6)废品处理守则(7)仔细阅读日志(8)加密(9)提防虚假的安全 3.3 网络安全分类 根据中国国家计算机安全规范,计算机的安全大致可分为三类:(1)实体安全,包括机房、线路、主机等(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全(3)应用安全,包括程序开发运行、IO、数据库等的安全3.3.1 基本安全类 基本安全类包括访问控制、授权、认证、加密以及内容安全。3.3.2 管理与记账类 管理与记账类安全

    7、包括安全的策略的管理、实时监控、报警以及企业范围内的集中管理与记账。3.3.3 网络互联设备安全类 网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机安全管理等等。3.4 网络安全解决方案3.3.4 连接控制类连接控制类包括负载均衡、可靠性以及流量管理等。由于网络安全范围的不断扩大;如今的网络安全不再是仅仅保护内部资源的安全,还必须提供附加的服务。3.4.1 网络信息安全模型一个完整的网络信息安全系统包括三类措施:社会的法律政策,企业的规章制度及网络安全教育技术方面的措施,如防火

    8、墙技术、防病毒。审计与管理措施,包括技术与社会措施 3.4.2 安全策略设计依据在制定网络安全策略时应当考虑如下因素:对于内部用户和外部用户分别提供哪些服务程序初始投资额和后续投资额(新的硬件、软件及工作人员)方便程度和服务效率复杂程度和安全等级的平衡网络性能3.4.3 网络安全解决方案(1)信息包筛选(2)应用中继器(3)保密与确认“保密”可以保证当一个信息被送出后,只有预定的接收者能够阅读和加以解释。它可以防止窃听,并且允许在公用网络上安全地传输机密的或者专用的信息。“确认”意味着向信息(邮件、数据、文件等)的接收者保证发送是该信息的拥有者,并且意味着,数据在传输期间不会被修改。3.4.4

    9、 网络安全性措施 要实施一个完整的网络安全系统,至少应该包括三类措施:社会的法律、法规以及企业的规章制度和安全教育等外部软件环境技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术审计和管理措施,这方面措施同时也包含了技术与社会措施。3.4.5 Internet安全管理(1)应解决的安全问题(2)对Internet网的安全管理措施安全保密遵循的基本原则:根据所面临的安全问题,决定安全的策略。根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。完善管理功能加大安全技术的开发力度 小 结网络安全基础知识 威胁网络安全的因素网络安全分类网络安全解决方案习题与思考题 1网络安全的含义是什么?2网络安全有哪些特征?3什么是网络安全的最大威胁?4网络安全主要有哪些关键技术?5如何实施网络安全的安全策略?6如何理解协议安全的脆弱性?7数据库管理系统有哪些不安全因素?8解释网络信息安全模型。9对Internet进行安全管理需要哪些措施?10简述信息包筛选的工作原理。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第3章-网络安全概述解析课件.ppt
    链接地址:https://www.163wenku.com/p-4513996.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库