001.网络信息安全教程讲解.ppt

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 网络信息安全 本章目标 了解什么是安全 了解安全的标准 理解构成安全的各种要素 理解各种安全要素的相互关系 学习内容 网络安全的概念 网络安全模型介绍 组成网络安全的各个要互素 第一章 网络信息安全简介 什么是安全 安全指的是一种能够识别和消除不安全因素的能力 安全就是最小化资产和资源的漏洞 安全是和Internet中的暴露密切相关的 绝对的安全是不存在的 安全是一个相对的概念 连通性就意味风险 尽管你从来不可能实现绝对安全,但是可以达到某种水平 网络安全是一个动态平衡的过程 动态 安全是一个不间断的过程 攻和防之间的力量和手段的对比是在不断地变化的 没有一劳永逸的安全 平衡 安全是攻击与防守之间的平衡 安全是易用性与防守之间的平衡 黑客统计的站点 对攻击行为的统计 五分之一的互联网站点都经历过安全损害 估计每年仅美国由安全损害所导致的损失可达到100亿美金 网络入侵每年增加超过50% 为什么不能阻止黑客攻击 日趋复杂精密的攻击以及以Internet为基础的技术的快速发展,俗话说“道高一尺、魔高一丈” 企业本身对安全的忽视,没有投入更多的人力和物力资源去保护现有的系统,而是不停地花钱搭建新的系统 缺少一个完整严密的安全策略来进行防备,没有应急相应的有效措施 忽视了内部的黑客攻击行为 免费的搜索引擎 免费的黑客资源 获得如何开始黑客活动的相当准确的建议 扫描网络以确定哪些目标被攻击 使用虚假信息攻击e-mail、数据库和文件 击溃和渗透路由器及其他的网络连接设备 击败和摧毁认证和加密方法 使Web服务器停止服务 A 安全控制和概念 所有的安全控制应该满足CIA三元组 C是机密性(Confidentiality)、I是完整性(Integrality),A是可用性(Availability) 主体是活动的实体,通过访问操作寻找有关被动实体的信息。主体可以是用户、程序、进程、文件、计算机、数据库、服务、精灵程序等。 客体是被主体访问的实体,可以是文件、数据库、计算机、程序、进程、打印机、存储介质等(老概念) 对象是指包含或接受信息的被动实体。对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。(新概念) 什么是访问和访问控制 访问:是使信息在主体和对象间流动的一种交互方式。 控制(control):是为了达成既定的目的和目标而采取的管理行动。管理通过计划、组织和指导一系列有效的活动为目的和目标的达成提供保障。这样,控制就成为适当的管理计划、组织和指导的必然结果。 访问控制:决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。 访问控制分类 根据访问控制的目的不同,可以把访问控制分为: 预防性访问控制 探测性访问控制 纠正性访问控制 根据访问控制的手段可以分为: 行政性访问控制 逻辑性访问控制 技术性访问控制 物理性访问控制 访问控制分类 预防性访问控制:用于阻止不良事件的发生。 探测性访问控制:用于探测已经发生的不良事件。 纠正性访问控制:用于矫正已经发生的不良事件 行政性访问控制:个人的角色和义务、个人职能和人事安全决策。 逻辑性访问控制:用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、 技术性访问控制:是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统和应用中。 物理性访问控制:是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。 和安全有关的人员角色 普通的桌面电脑用户 CEO等高级行政职位的电脑用户 系统管理员 网络管理员 服务器管理员 安全管理员 安全分析师或安全审核师 安全模型简介 状态机模型 该模型描述了无论处于何种状态下总是安全的系统。模型用状态来描述某个时间状态下的系统特性 信息流模型 信息流模型专注于信息流。信息流模型是以状态机模型为基础的 无干扰模型 该模型以松散的信息流模型为基础,不过无干扰模型关注的是主体影响系统状态或另一个主体的操作,而不是关注信息流本身 Bell-LaPadula Bell-LaPadula模型以状态机模型为基础,这种模型防止了分类信息的泄露或传输到安全级别较低的环境中 安全评估标准 ISO7498-2(国际标准化组织) ITSEC (欧洲的安全评价标准

您可能关注的文档

文档评论(0)

三沙市的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档