01网络安全与环境配置介绍.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全 视频播放软件 安装 第一部分 计算机网络安全基础 第1章 网络安全概述与环境配置 第2章 网络安全协议基础 第3章 网络安全编程基础 第一章 网络安全概述与环境配置 1. 信息安全概述 2. 网络安全体系 3. 研究网络安全的必要性 4. 安全等级评价 5. 实验环境的配置 6. 问题讨论 信息安全概述 网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科。 信息安全研究内容及关系 信息安全研究层次 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 信息安全的基本要求 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。 信息安全的基本要求 保密性Confidentiality 机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。 信息安全的基本要求 完整性Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。 信息安全的基本要求 可用性Availability 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息,是对信息网络总体可靠性的要求。 信息安全的基本要求 可用性案例: 2014.1.21 中国互联网遭袭 信息安全的基本要求 除了以上三方面的要求,信息还要求: 真实性:即个体身份的认证,适用于用户、进 程、系统等; 可说明性:即确保个体的活动可被跟踪; 可靠性:即行为和结果的可靠性、一致性。 信息安全的发展 20世纪60年代倡导通信保密措施 到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的 20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的要求: 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) 信息保障的结构 信息保障的结构 利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中: 保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 网络安全的攻防体系 网络安全的攻防体系 网络安全的攻防体系 攻击技术 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 攻击技术 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 SCAN 扫描 SCAN 扫描结果 SCAN 扫描结果 SCAN 扫描 SCAN 工具 攻击技术 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 案例演示 网络后门:成功入侵目标计算机后,对“战利品”的长期控制 案例演示 攻击技术 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 防御技术 防御技术包括四大方面: 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 网络安全的攻防体系 为了保证网络

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档