第1章网络安全终稿.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 计算机网络安全概述 本章主要内容 Key Questions 1: 网络安全简介 2: 信息安全的发展历程 3: 网络存在的安全问题 4:网络安全技术 5:网络安全的现状 6:网络安全法规与标准 网络安全综述 Network Security 新增加病毒统计(2003~2010年) 网络安全的重要性 网络安全为什么重要? 网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全; 至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为; 网络安全影响到国家的安全和主权 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。 美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中---------- 网络安全的重要性 网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。 1.1.2 网络脆弱性的原因 1.1.2 网络脆弱性的原因 1. 开放性的网络环境 2. 协议本身的缺陷 3. 操作系统的漏洞 4. 人为因素 典型的网络安全事件 通信保密阶段 20世纪40年代--70年代 又称通信安全时代 重点是通过密码技术解决通信保密问题,保证数据的机密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密技术 主要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年Diffie和hellman在《New Directions in Cryptography》一文中所提出的公钥密码体制 计算机安全阶段 20世纪70年代--80年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可用性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志:1983年美国国防部公布的可信计算机系统评估准则(TCSEC)--将操作系统的安全级别分为4类7个级别(D、C1、C2、B1、B2、B3、A1) 信息系统安全阶段 20世纪90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等 主要标志是提出了新的安全评估准则CC(ISO 15408、GB/T 18336) 信息安全保障阶段 21世纪以来 重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用 主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等 主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术 主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架 安全的概念 网络安全的定义: 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全的要素 保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation 安全工作的目的 安全的要素 安全的要素 网络安全涉及知识领域 信息(网络)安全涉及方面 常见的攻击方式 社会工程 Social Engineering 病毒virus ( 蠕虫Worm) 木马程序Trojan 拒绝服务和分布式拒绝服务攻击 DosDDos 欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing 口令破解 Password crack 攻击的工具 标准的TCP/IP工具 (ping, telnet…) 端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner…) 网络包分析仪 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木马 (BO2k, 冰河, …) 网络安全的防护体系 网络安全技术 数据加密 身份认证 防火墙技术 防病毒技

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档