系统安全与保密 第02章 网络安全基础.ppt

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统安全与保密 第02章 网络安全基础.ppt

计算机网络研究室 第二章 网络安全基础 网络安全基础 2.1 计算机网络安全的概念 2.2 网络安全的威胁 2.3 网络安全的特征 2.4 网络安全的关键技术 2.5 网络安全模型结构 2.6  Internet/Intranet的安全性分析 2.7  Internet安全技术 2.1 计算机网络安全的概念 通常感觉:“网络安全就是避免危险” 科学的安全定义 防止未授权的用户访问信息 防止未授权而试图破坏与修改信息 从风险的角度: 在网络环境里的安全指的是一种能够识别和消除不安全因素的能力 安全就是一个系统地保护信息和资源相应的机密性和完整性的能力 网络安全包括: 运行系统的安全 网络上系统信息的安全 信息内容的安全 信息传播后果的安全 运行系统的安全 主要保证信息处理和传输系统的安全 侧重于保证系统正常的运行,避免因为系统崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失 运行系统的安全内容主要包括计算机系统机房环境的保护,计算机网络拓扑结构设计的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全等 运行系统的安全本质上是保护系统的合法操作和正常运行 网络上系统信息的安全 用户身份认证(一般采用口令签别) 用户存取信息的权限控制 数据库记录访问权限 安全审计(一般系统都有日志记载) 计算机病毒防治,数据加密等内容 信息内容的安全 机密性(Confidentiality) 真实性(Authenticity) 完整性(Integrity) 可用性(Availability) 信息传播后果的安全,如不良内容的过滤 侧重于防止和控制非法的、有害的信息进行传播 避免对互联网上大量自由传输的信息失控 本质上主要是维护社会的道德、法则和国家利益 一般的安全模式 讨论计算机网络与分布式系统安全性的主要困难就在于“安全”的限度很难界定,更难以定量描述。 “安全”是一种主观感觉,不同的人有不同的理解。某些人所认为的安全,在另外一些人看来可能是绝对的不安全。正如乘飞机旅行,有些人认为非常安全,而也有些人仅仅因为感觉不安全而拒绝乘坐飞机。 计算机网络与分布式系统的普通安全模式需考虑以下五点: 安全策略; 主机安全; 网络安全; 安全管理; 法律保障。 安全策略 界定操作的正误 分析系统可能遭受的威胁 抵挡这些威胁的对策 制定系统所要达到的安全目标 安全策略负责制定安全目标,主机安全/网络安全机制则保证达到这一目标。 比如,一个公司内部网的安全目标可能是要求任何外来访问都必须经过安全网关的严格检查,可以通过一次性口令或质询一应答系统来实现。 如果要求内部网与外部网间的所有数据传输都透明加密,那么,在安全策略中可能就要加上传输层安全协议。 安全策略中常常可以看到以下典型说法:“所有来自因特网的对内部资源的访问必须经过安全网关的严格认证”、“所有机密信息在传输前必须经过恰当的加密”。 安全策略必须根据实际管理要求而不是根据技术实施的难易程度来制定。 主机安全 主机安全的重点历来都包括: 如何认证用户身份; 如何有效控制对系统资源的访问; 如何安全存储、处理系统中的数据; 如何进行审计跟踪。 上述问题在计算机安全界已经研究了很久。此方面的特别研究领域是如何对IT系统及产品进行安全评估和认证。例如,早在80年代末,美国国家安全局(NSA)的国家计算机安全中心(NCSC)制定的《可信任计算机安全评估标准(TCSEC)》,也称为桔皮书。在欧洲,由德、法、英、荷制订了类似的《信息技术安全评估准则(ITSEC)》。目前,欧洲、美国和加拿大正合作制订通用标准(CC)。1997年 12月正式发布了 CC第 2版,并将其提交给IBO作为国际标准。 网络安全 致力于解决诸如如何有效进行接入控制,以及如何保证数据传输的安全性。 其通信链路也必须是安全的,不管是物理安全还是通过加密算法、协议实现的逻辑安全。 管理安全 任何用于主机安全和网络安全的技术解决方案都必须依赖安全管理规范的支持。 当技术手段对主机和网络安全机制失效或不够理想时,安全管理必不可少。 安全问题过去是,现在是,并且似乎将永远是‘人’的问题 在安全方面,人的行为仍是最重要的因素。教育和安全管理规范可以影响人的行为。首先,教育因素非常重要,如果人们真正了解安全规范的重要性,他们就会利用而非极力避免这些安全规范。安全管理规范包括界定合法/非法操作各种条款,它的正确实施可以使非法操作更为困难。 分析高速公路系统的运作有助于理解计算机网络与分布式系统的安全性能。可以使用以下技术和管理手段来实现安全交通: 在技术方面,建设高速公路时应尽可能减少由于粗心驾驶而引发事故的可能性。并且要求司机必须有驾照,汽车也必须通过安全检查。 在管理方面,我们有培训计划、交通法

文档评论(0)

cai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档