网络安全基础创新.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础创新.ppt

网络安全技术 01 网络安全基础 主要内容 1、网络基础 2、网络安全概述 3、网络面临的威胁 4、 网络安全需求分析 网络安全基础 5、 安全模型和体系结构 1.网络基础:网络体系结构 如何分层:是指该协议体系中,共分为几个层次,每个层次的名称、功能分别是什么。例如,OSI七层参考模型,包含物理层、链路层等七个层次,而TCP/IP体系结构则分为链路层、网络层、传输层、应用层四个层次。 各层协议:对等层间进行数据交换等通信动作时,所遵循的规范,则称为网络体系结构的各层协议。 层间接口:描述的是同一对象内不同网络层次间进行数据交换时所遵循的规范。 数据发送过程中,数据由高层流向低层,数据被逐层添加头部信息,到达物理层时,原始应用程序数据已经被加入了应用层头部、传输层头部、网络层头部、链路层头部,并在数据尾部加入了链路层尾部信息,这个过程称为数据封装。 数据到达目的地后,数据流向则变为由低层流向高层,此时,数据每上高层流动一层,则被去掉该层的头部信息 。 1.网络基础:网络体系结构 2.网络安全概述 信息安全:防止对知识、事实、数据和能力非授权使用、误用、篡改或拒绝使用所采取的措施。 网络安全:在分布网络环境中,对信息载体(处理、存储、传输载体)和信息的处理、传输、存储、访问提供安全保护,防止信息内容或能力拒绝服务或被非授权使用和篡改。 ISO对网络安全的定义:计算机网络安全是指“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 2.网络安全概述 互联网在赋予用户丰富的资源共享,高度开放性和跨地区跨时间的自由性的同时,也使得随之暴露出来的网络安全问题日趋严重。病毒与病毒防治,入侵和安全防范的较量,此消彼长,正所谓“魔高一尺,道高一丈”,注定了这将是一场长期艰巨的战争。 8月31日 360总裁周鸿伟电话号码事件 2.网络安全概述 网络安全发展阶段: 单机阶段 (无网络阶段) 网络安全阶段 (有网络,保障信息传输) 信息保障安全阶段 (有网络,保障信息传输的同时还要不可否认、可控、真实,信息系统可恢复) 2.网络安全概述 网络安全的含义和要素 网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 网络安全要素: 保密性 完整性 可用性 不可抵赖性 3.网络面临的威胁 1) 非人为安全威胁 非人为因素造成对计算机网络安全的威胁,大致有这几种:计算机物理安全、操作系统的安全漏洞、各种自然灾害对计算机构成的威胁、以及一些偶发性的因素如电源故障、设备机能失常等对计算机网络构成的严重威胁。 2 人为安全威胁 人为因素对计算机网络造成的威胁,主要体现在非授权访问网络信息资源,信息泄露,数据篡改和删除,拒绝服务,破坏网络硬件设备,计算机病毒的发布传播等……这些可以归纳为主观意义上的安全威胁。此外还有一些非主观意识上的网络安全威胁,也是由于人为因素造成的,来自于网络管理制度的不健全、安全管理水平的低劣、误操作、渎职行为等,都会对计算机网络信息造成一定的威胁。 威胁产生的原因: 计算机系统的脆弱性 (1)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 协议安全的脆弱性 数据库管理系统安全的脆弱性 物理安全方面的脆弱性 应用程序的脆弱性 管理人员的安全意识 用户的安全意识 3.网络面临的威胁 4.网络安全需求分析 网络物理安全需求 网络系统安全需求 系统结构的缺陷 进程的安全 远程调用 系统后门和漏洞 网络应用安全需求 应用服务,网络内容、个人隐私、病毒、拒绝服务、信息过滤等 网络数据安全需求 网络安全管理 主要是针对前述的威胁分析和脆弱性分析,根据组织的具体情况,定制网络安全方面的需求。实际上,这也就是一个风险评估的过程。 5.网络安全模型 网络安全是动态的 安全是相对的 安全策略——为达到预期安全目标而制定的一套安全服务准则。 安全模型——为实现安全策略设定的目标而构建的安全框架。 5.网络安全模型 P2DR / PPDR模型 P2DR(Policy策略,Protection防护,Detection检测,Response响应)模型 20世纪90年代末,由ISS(Internet Security Systems Inc.美国国际互联网安全系统公司)提出; 在整体策略的控制和指导下,在运用防护工具保证系统运行

文档评论(0)

w447750 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档