01 - 绪论[精].pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 网络存在的安全威胁 课程内容 安全的基础 密码技术基本概念 加密算法 密钥管理 通信的安全 消息鉴别、身份认证 安全协议 虚拟专用网VPN 课程内容 计算机系统的安全 防病毒技术 防火墙技术 入侵检测技术 …… 应用系统安全 Email Web 电子商务 …… 第一章 概述 1.1 网络安全性挑战 网络安全事件频发 网络安全形势严峻的原因 中国互联网持续快速发展,而我国网络安全基础设施建设跟不上互联网发展的步伐,民众的网络安全意识薄弱 技术的不断提高,攻击工具日益专业化、易用化,攻击方法也越来越复杂、隐蔽,防护难度较大 电子商务领域不断扩展,与现实中的金融体系日益融合,为网络世界的虚拟要素附加了实际价值,这些信息系统成为黑客攻击牟利的目标 造成Internet安全问题的主要原因 信息交换和共享日益依赖于Internet 基于TCP/IP协议,自身缺乏安全策略 信息传输未加密 开放性:协议的体系和实现是公开的 大量设计缺陷和安全漏洞 IP协议栈各层都有安全问题 1.2 网络安全的基本概念 安全的含义 信息 通过计算机、网络进行存储、传输和处理的数字化信息 信息安全 确保在计算机、网络环境运行的信息系统的安全运行,以及信息系统中所存储、传输和处理的信息的安全保护 网络安全的定义 网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的多角度解读 从一般用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时能够保持机密性、完整性和真实性,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯自身的利益。 从网络运行者和管理者角度说,他们希望对网络信息的访问受到保护和控制,避免出现非法使用、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。 对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。 从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 安全的发展历史 计算机出现之前:文档管理 保险柜、交通员、密码电报 20世纪40、50年代:通信保密 加密、访问控制 20世纪70年代:计算机安全 计算机系统不被他人所非授权使用 20世纪90年代:网络安全 防止通过网络对联网计算机进行攻击 21世纪:信息保障 保障信息及信息系统的正常运行 网络安全的属性 机密性 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。 完整性 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等。 可用性 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。 网络安全层次结构 物理层,可以在通信线路上采取电磁屏蔽、电磁干扰等技术防止通信系统以电磁(电磁辐射、电磁泄露)的方式向外界泄露信息。 数据链路层,对点对点的链路可以采用通信保密机进行加密,信息在离开一台机器进入点对点的链路传输之前可以进行加密,在进入另外一台机器时解密。 在网络层,使用防火墙技术处理经过网络边界的信息,确定来自哪些地址的信息可能活着禁止访问哪些目的地址的主机,以保护内部网免受非法用户的访问。 在传输层,可以采用端到端的加密,即进程到进程的加密,以提供信息流动过程的安全性。 在应用层,主要是针对用户身份进行认证,并且可以建立安全的通信信道。 网络安全模型 1.3 安全体系结构 安全体系结构的概念 ISO于1989年以国际标准正式公布了ISO 7498-2: “信息处理系统 - 开放系统互连 - 基本参考模型 - 第2部分:安全体系结构”,定义了开放系统通信的环境中与安全性有关的通用体系结构元素,作为OSI基本参考模型的补充。 OSI安全体系结构的组成 安全攻击 安全机制 安全服务 安全攻击 网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。 在最高层次上,ISO 7498-2将安全攻击分成两类,即被动攻击和主动攻击。 被动攻击 被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。 被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。 有两种主要的被

文档评论(0)

dart001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档