电大-网络实用技术第5章-网络安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电大-网络实用技术第5章-网络安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电大 网络 实用技术 网络安全 课件
- 资源描述:
-
1、第5章 网络安全本章要点u网络安全的基本概念和特征u 网络的脆弱性和威胁u 网络安全体系结构u 网络安全措施u 网络安全级别u 网络系统安全的日常管理及操作u 影响计算机网络安全的因素 u计算机网络安全技术 5 51 1 计算机网络安全的概念计算机网络安全的概念5.1.1 5.1.1 网络安全的含义网络安全的含义网络安全归根到底就是两层意思,即确保计算机网络环境下信息系统的安全运行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性、确保信息的保密性、完整性和可用性。5 51 1 计算机网络安全的概念计算机网络安全的概念5.1.1 5.1.1 网络安全的含
2、义网络安全的含义由于现代的数据处理系统都是建立在计算机网络基础上的,计算机网络安全也就是信息系统安全。网络安全同样也包括系统安全运行和系统信息安全保护两方面,即网络安全是对信息系统的安全运行和对运行在信息系统中的信息进行安全保护(包括信息的保密性、完整性和可用性保护)的统称。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的保密性和完整性。5 51 1 计算机网络安全的概念计算机网络安全的概念5.1.1 5.1.1 网络安全的含义网络安全的含义v网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露
3、,保证网络系统连续、可靠、正常地运行。5 51 1 计算机网络安全的概念计算机网络安全的概念5.1.1 5.1.1 网络安全的含义网络安全的含义从不同角度谈网络安全:从不同角度谈网络安全:v用户:用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。v网络运行和管理者:网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病毒攻击。v安全保密部门:安全保密部门:防有害信息出现,防敏感信息泄露。v社会教育和意识形态:社会教育和意识形态:控制有害信息的传播5.1.1 5.1.1 计算机网络安全的概念计算机网络安全的概念5.1.3 5.1.3 网络安全特征网络安全特征 网络系统的安全
4、性可包括系统的可靠性、软件和数据的完整性、可用性和保密性等几个特征。网络系统的可靠性(Reliability)是指保证网络系统不因各种因素的影响而中断正常工作。软件及数据的完整性(Integrity)是指保护网络系统中存储和传输的软件(程序)及数据不被非法操作,即保证数据不被插入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系统中的程序不被破坏等。软件及数据的可用性(Availability)是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。软件及数据的保密性(Confidentiality)主要是利用密码技术对软件和数据进行加密处理,保证在系统中存储和网络上传输的软件和数据
5、不被无关人员识别。5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.2.1 5.2.1 网络系统的脆弱性网络系统的脆弱性1 1操作系统的脆弱性:操作系统的脆弱性:网络操作系统体系结构本身就是不安全的,具体表现为:动态联接动态联接 创建进程 空口令和RPC超级用户 5.1.25.1.2计算机网络安全威胁计算机网络安全威胁5.2.1 5.2.1 网络系统的脆弱性网络系统的脆弱性2 2计算机系统本身的脆弱性计算机系统本身的脆弱性3 3电磁泄漏电磁泄漏4 4数据的可访问性数据的可访问性5 5通信系统和通信协议的弱点通信系统和通信协议的弱点6 6数据库系统的脆弱性数据库系统的脆弱性7 7网
6、络存储介质的脆弱网络存储介质的脆弱5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.1.2 5.1.2 网络系统的威胁网络系统的威胁网络系统面临的威胁主要来自外部的人为影响和网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁的主要表现有:对网络中信息的威胁。这些威胁的主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威
7、胁和故意除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。威胁两大类。5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.1.2 5.1.2 网络系统的威胁网络系统的威胁1 1无意威胁无意威胁v无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。机能失常,人为误操作,电源故障和自然灾害等。2 2故意威胁故意威胁v故意威胁实际上就是故意威胁实际上就是“人为攻击人为攻击
8、”。由于网络本身存在脆弱性,。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的如从事工业、商业或军事情报搜集工作的“间谍间谍”,对相应领域,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。胁。5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.1.2 5.1.2 网络系统的威胁网络系统的威胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的
9、信息。这些攻击又可分为被动攻击和主动攻击。5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.1.2 5.1.2 网络系统的威胁网络系统的威胁被动攻击和主动攻击有以下四种具体类型:窃取(Interception)攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。中断(Interruption)攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。篡改(Modification)攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,
10、例如修改文件中的数据、改变程序功能、修改传输的报文内容等。5.1.2 5.1.2 网络系统的威胁网络系统的威胁伪造(Fabrication)攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等.5.1.2 5.1.2 计算机网络安全威胁计算机网络安全威胁5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构v网络安全体系结构是网络安全层次的抽象描述。在大规模的网络工程建设、管理及基于网络安全系统的设计与开发过程中,需要从全局的体系结构角度考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销
11、。这样一个网络安全体系结构对于网络安全的设计、实现与管理都有重要的意义。v网络安全是一个范围较广的研究领域,人们一般都只是在该领域中的一个小范围做自己的研究,开发能够解决某种特殊的网络安全问题方案。比如,有人专门研究加密和鉴别,有人专门研究入侵和检测,有人专门研究黑客攻击等。网络安全体系结构就是从系统化的角度去理解这些安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局指导作用。5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构5.3.1 5.3.1 网络安全模型和框架网络安全模型和框架众所周知,通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定
12、从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发收双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构5.3.1 5.3.1 网络安全模型和框架网络安全模型
13、和框架 网络安全模型信息转换报文秘密信息报文秘密信息如仲裁者,秘密信息发布者用户可信任第三方攻击者图1.2 网络安全模型用户信息转换5 53 3 计算机网络安全体系结构计算机网络安全体系结构5.3.1 5.3.1 网络安全模型和框架网络安全模型和框架2 2网络信息安全框架网络信息安全框架(1)(1)安全特性安全特性 安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。(2)(2)系统单元系统单元 系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体
14、系结构5.3.1 5.3.1 网络安全模型和框架网络安全模型和框架为了使信息安全传输,通常需要一个可为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议方分发秘密信息,以及在双方发生争议时进行仲裁。时进行仲裁。一个安全的网络通信必须考虑以下内容:一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规则或算法。实现与安全相关的信息转换的规则或算法。用于信息转换算法的秘密信息(如密钥)。用于信息转换算法的秘密信息(如密钥)。秘密信息的分发和共享。秘密信息的分发和共享。使用信息转换算法和秘密信息获取安全服务
15、所使用信息转换算法和秘密信息获取安全服务所需的协议。需的协议。5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构5.3.1 5.3.1 网络安全模型和框架网络安全模型和框架2 2网络信息安全框架网络信息安全框架网络信息安全可看成是多个安全单元的集网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性个特性。一般,人们从三个主要特性-安全特安全特性、安全层次和系统单元去理解安全单元。该性、安全层次和系统单元去理解安全单元。该安全单元集合可用一个三维安全空间描述,如安全单元集合可用一个三
16、维安全空间描述,如图图1.31.3所示。该三维安全空间反映了信息系统所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。安全需求和安全结构的共性。系统单元保 完 可 认密 整 用 证安全特性 物理 网络 系统 应用 管理应用级传输层网络层链路层物理层OSI安全层次图图1.3 网络信息安全框架网络信息安全框架5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构5.1.3 5.1.3 计算机网络安全体系结构计算机网络安全体系结构5.3.2 OSI5.3.2 OSI网络安全体系网络安全体系 vISO于1989年2月公布的ISO7498-2“网络安全体系结构”文件,给出了OSI
17、参考模型的安全体系结构。这是一个普遍适用的安全体系结构,它对具体网络的安全体系结构具有指导意义,其核心内容是保证异构计算机系统之间远距离交换信息的安全。vOSIOSI安全体系结构主要包括网络安全机制和网安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了络安全服务两方面的内容,并给出了OSIOSI网络网络层次、安全机制和安全服务之间的逻辑关系。层次、安全机制和安全服务之间的逻辑关系。5 53 3 计算机网络安全体系结构计算机网络安全体系结构5.3.2 OSI5.3.2 OSI网络安全体系网络安全体系 OSIOSI参考模型是国际标准化组织(参考模型是国际标准化组织(ISOISO)
18、为解决异种机为解决异种机互连而制定的开放式计算机网络层次结构模型。互连而制定的开放式计算机网络层次结构模型。ISOISO提提出出OSIOSI(开放系统互连)参考模型的目的,就是要使在(开放系统互连)参考模型的目的,就是要使在各种终端设备之间、计算机之间、网络之间、操作系各种终端设备之间、计算机之间、网络之间、操作系统进程之间以及人们之间互相交换信息的过程,能够统进程之间以及人们之间互相交换信息的过程,能够逐步实现标准化。参照这种参考模型进行网络标准化逐步实现标准化。参照这种参考模型进行网络标准化的结果,就能使得各个系统之间都是的结果,就能使得各个系统之间都是“开放开放”的,而的,而不是封闭的。
展开阅读全文