计算机网络安全教程 梁亚声 ch1 绪论新.ppt

计算机网络安全教程 梁亚声 ch1 绪论新.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 绪 论 内容提要: 计算机网络面临的主要威胁 计算机网络不安全因素 计算机网络安全概念 计算机网络安全体系结构 计算机网络安全技术发展趋势 1.1 计算机网络面临的主要威胁 1.1.1 计算机网络中受到威胁的实体: 各类计算机(服务器、工作站等) 网络通信设备(路由器、交换机、集线器、调制解调器、加密机等) 存放数据的媒体(磁带、磁盘、光盘等) 传输线路、供配电系统 防雷系统和抗电磁干扰系统等 1.1.2 计算机网络系统面临威胁 主机可能会受到非法入侵者的攻击 网络中的敏感数据有可能泄露或被修改 从内部网向共网传送的信息可能被他人窃听或篡改等 1.1.3 恶意程序的威胁 1988年11月发生了互联网络蠕虫(worm)事件,也称莫里斯蠕虫案。 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个股票交易所受侵害。 计算机病毒可以严重破坏程序和数据、使网络的效率和作用大大降低、使许多功能无法正常使用、导致计算机系统的瘫痪。 全球已发现6万余种计算机病毒 据统计,计算机病毒所造成的损失,占网络经济损失的76%。 1.1.4计算机网络威胁的潜在对手和动机 黑客刺探特定目标的通常动机 获取机密或敏感数据的访问权; 跟踪或监视目标系统的运行(跟踪分析); 扰乱目标系统的正常运行; 窃取钱物或服务; 免费使用资源(例如,计算机资源或免费使用网络); 向安全机制进行技术挑战。 1.2 计算机网络不安全因素 1.2.1 不安全的主要因素 偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。 自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。 人为因素:不法之徒利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。 对计算机网络的主要攻击 1.被动攻击 对计算机网络的主要攻击 2.主动攻击 对计算机网络的主要攻击 3.邻近攻击 邻近攻击是指未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。接近网络可以是秘密进入或公开,也可以是两者都有。 对计算机网络的主要攻击 4.内部人员攻击 对计算机网络的主要攻击 5.分发攻击 1.2.2 不安全的主要原因 1.互联网具有不安全性 1.2.2 不安全的主要原因 2.操作系统存在安全问题 1.2.2 不安全的主要原因 3.数据的安全问题 1.3 计算机网络安全概念 1.3.1 计算机网络安全的定义 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全的具体含义会随着“角度”的变化而变化。 1.3.2 计算机网络安全目标 1.保密性 1.3.2 计算机网络安全目标 2.完整性 1.3.2 计算机网络安全目标 3.可用性 1.3.2 计算机网络安全目标 4.不可否认性 1.3.2 计算机网络安全目标 5.可控性 1.3.3 计算机网络安全的层次 1.3.4计算机网络安全所涉及的内容 1.3.4计算机网络安全所涉及的内容 1.4 计算机网络安全体系结构 研究计算机网络安全的体系结构,就是研究如何从管理和技术上保证网络的安全得以完整准确地实现,网络安全需求得以全面准确的满足。 网络安全模型 OSI安全体系结构 P2DR模型 网络安全技术 1.4.1 网络安全模型 1.网络安全模型 1.4.2 OSI安全体系结构 1.术语 1.4.2 OSI安全体系结构 2.安全服务 对付典型网络威胁的安全服务 1.4.2 OSI安全体系结构 3.安全机制 1.4.3 P2DR模型 P2DR模型示意图 1.4.3 P2DR模型 1.4.3 P2DR模型 P2DR模型通过2个典型的数学公式来表达安全的要求 1.4.3 P2DR模型 1.4.4 网络安全技术 1.物理安全措施 1.4.4 网络安全技术 2.数据传输安全技术 1.4.4 网络安全技术 3.内外网隔离技术 1.4.4 网络安全技术 5.访问控制技术 1.4.4 网络安全技术 8.防病毒技术 1.5 计算机网络安全管理 网络安全管理的法律法规 计算机网络安全评价标准 网络安全管理措

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档