计算机网络安全概论(王卓)课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全内容--信息安全(cont.) 即提供身份鉴别和信息鉴别。身份鉴别是提供对信息收发方(包括用户,设备和进程)真实身份的鉴别,主要用于阻止非授权用户对系统资源的访问。信息鉴别是提供对信息的正确性,完整性和不可否认性的鉴别。信息完整性鉴别目的在于证实信息内容未被非法修改或遗漏;不可否认鉴别,使得信息发送者不可否认对信息的发送和信息接收者不可否认对信息的接收。 鉴别 2、计算机网络的安全威胁 偶然发生的威胁:如天灾,故障、误操作等 故意的威胁,是第三者恶意的行为。这是所面临的最大威胁 冒名顶替 废物搜寻 身份识别错误 不安全服务 配置 初始化 乘虚而入 代码炸弹 病毒 更新或下载 特洛伊木马 间谍行为 拨号进入 算法考虑不周 随意口令 口令破解 口令圈套 窃听 偷窃 网络安全威胁 线缆连接 身份鉴别 编程 系统漏洞 物理威胁 网络安全威胁的几种类型 2 计算机网络安全的内容及研究对象 网络安全五要素 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 3 计算机网络安全措施 计算机网络的保护策略 创建安全的网络环境 数据加密 灾难和意外计划 系统计划和管理 使用防火墙技术 网络安全保障体系 安全管理与审计 物理层安全 网络层安全 传输层安全 应用层安全 链路层 物理层 网络层 传输层 应用层 表示层 会话层 审计与监控 身份认证 数据加密 数字签名 完整性鉴别 端到端加密 访问控制 点到点链路加密 物理信道安全 访问控制 数据机密性 数据完整性 用户认证 防抵赖 安全审计 网络安全层次 层次 模型 网络安全技术 实现安全目标 用户 安全 网络安全工作的目的 防火墙 防火墙是在内部网与外部网之间实施安全防范的系统,用于确定哪些内部资源允许外部访问,以及允许哪些内部网用户访问哪些外部资源及服务; 其实质就是限制什么数据可以“通过”防火墙进入到另一个网络 防火墙的基本准则 “拒绝一切未被允许的东西” “允许一切未被特别拒绝的东西” 防火墙的基本类型有: 包过滤型 计算机网络安全 1 计算机网络安全概述 2 计算机网络安全的内容及研究对象 3 计算机网络安全措施 Webscan.360.cn 渗透入侵过程 外网信息收集,分析与制订入侵方案 X-Scan,Nessus,Acunetix Web Vulnerability Scanner 打开进入内网的突破口 系统漏洞溢出,密码暴力破解,Web脚本注入 提长权限 上传木马,帐号提权 开辟连接通道,突破到内网 内网信息扫描与收集 内网横向权限提升 嗅探、密码破解、ARP欺骗 渗透成功 9.1 计算机网络安全概述 对计算机网络安全性问题的研究总是围绕着信息系统进行,其主要目标就是要保护计算资源,免受毁坏、替换、盗窃和丢失,而计算资源包括了计算机及网络设备、存储介质、软硬件、信息数据等。 1、 网络安全的概念 我国对计算机网络安全提出的定义是:计算机系统的硬件、软件、数据受到保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。 安全内容 实体安全 运行安全 信息安全 安全内容--实体安全 是指保护计算机设备、设施(含网络〕以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故破坏的措施和过程。它包括三个方面: 环境安全:对计算机信息系统所在环境的安全保护; 设备安全:对计算机信息系统设备的安全保护,如设备的防盗和防毁,防止电磁信息泄漏,防止线路截获,抗电磁干扰以及电源保护等; 媒体安全:对媒体的安全保管,目的是保护存储在媒体上的信息。其安全功能可归纳为两个方面:一是媒体的防盗;二是媒体的防毁,如防霉和防砸等。 安全内容--运行安全 为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。 风险分析 审计跟踪 备份与恢复 应急 安全内容--运行安全(cont.) 对计算机信息系统进行人工或自动的风险分析。它首先是对系统进行静态的分析(尤指系统设计前和系统运行前的风险分析),旨在发现系统的潜在安全隐患;其次是对系统进行动态的分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。 风险分析 安全内容--运行安全(cont.) 对计算机信息系统进行人工或自动的审计跟踪、保存审计记录和维护详尽的审计日志。其安全功能可归纳为三个方面:记录和跟踪各种系统状态

文档评论(0)

x5511167 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档