- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全课件0-计算机网络安全基础要点
计算机网络安全基础
Mr.ruiwu@
网络安全技术
随着计算机网络技术的发展,网络的安全性和可靠性成为各层用户所共同关心的问题。人们都希望自己的网络能够更加可靠地运行,不受外来入侵者的干扰和破坏,所以解决好网络的安全性和可靠性,是保证网络正常运行的前提和保障。
防火墙
学生区
Info Gate
安全 垃圾邮 内容
审计 件网关 过滤
数据库服务器群
应用服务器群
Mr.ruiwu@
1、网络安全要求
网络安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不会中断。
Mr.ruiwu@
2、网络安全威胁
一般认为,黑客攻击、计算机病毒和拒绝服务攻击等3个方面是计算机网络系统受到的主要威胁。
黑客攻击
计算机病毒
拒绝服务攻击
黑客使用专用工具和采取各种入侵手段非法进入网络、攻击网络,并非法使用网络资源。
计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。
Mr.ruiwu@
3、网路安全漏洞
网络安全漏洞实际上是给不法分子以可乘之机的“通道”,大致可分为以下3个方面。
网络的漏洞
服务器的漏洞
操作系统的漏洞
包括网络传输时对协议的信任以及网络传输漏洞,比如IP欺骗和信息腐蚀就是利用网络传输时对IP和DNS的信任。
Mr.ruiwu@
4、网络安全攻击
要保证运行在网络环境中的信息安全,首先要解决的问题是如何防止网络被攻击。根据Steve Kent提出的方法,网络安全攻击可分为被动攻击和主动攻击两大类,如图所示。
图:网络安全攻击分类
被动攻击
截获(秘密)
分析信息内容 通信量分析
主动攻击
拒绝 篡改 伪造 重放
(可用性) (完整性) (真实性) (时效性)
被动攻击不修改信息内容,所以非常难以检测,因此防护方法重点是加密。主动攻击是对数据流进行破坏、篡改或产生一个虚假的数据流。
Mr.ruiwu@
5、网络安全破坏
网络安全破坏的技术手段是多种多样的,了解最通常的破坏手段,有利于加强技术防患。
Mr.ruiwu@
网络安全的评价标准
计算机系统的安全等级由低到高顺序:D;C1 C2;B1 B2 B3;A。如图所示。
TCSEC安全体系
可信计算机系统评测准则
C2:受控访问保护
C1:自主安全保护
A1:验证设计
D1:最小保护
B2:结构安全保护
B1:标志安全保护
B3:安全域
C类
A类
D类
B类
Mr.ruiwu@
1、国际评价标准
20世纪90年代开始,一些国家和国际组织相继提出了新的安全评测准则。1991年,殴共体发布了“信息技术安全评测准则”;1993年,加拿大发布了“加拿大可信计算机产品评测准则”;1993年6月,上述国家共同起草了一份通用准则,并将CC推广为国际标准。国际安全评测标准的发展如图所示。
1993年加拿大可信计算机产品评测准则
1991年欧洲信息技术安全评测准则
1991年美国联邦政府评测标准
1983年美国国防部可信计算机评测准则
1996年国际通用准则(CC)
1999年CC成为国际标准
国际安全评测标准的发展与联系
Mr.ruiwu@
2、我国评价标准分如下五个级别
Mr.ruiwu@
网络安全措施
在网络设计和运行中应考虑一些必要的安全措施,以便使网络得以正常运行。网络的安全措施主要从物理安全、访问控制、传输安全和网络安全管理等4个方面进行考虑。
1、物理安全措施
物理安全性包括机房的安全、所有网络的网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。
2、访问控制措施
访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下8个方面:
Mr.ruiwu@
网络安全措施
Mr.ruiwu@
网络安全措施
6
网络检测和锁定控制:网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。
7
网络端口和节点的安全控制:网络服务器端口使用自动回呼设
备、静默调制解调器加以保护,并以加密形式识别节点的身份。
8
防火墙控制:防火墙成为是互连网络上的首要安全技术,是设置在网络与外部之间的一道屏障。
3、网络通信
原创力文档


文档评论(0)