网络安全与管理教学课件 第1章 网络安全概述.pptVIP

网络安全与管理教学课件 第1章 网络安全概述.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理教学课件 第1章 网络安全概述

第1章 网络安全概述 主讲:仲 炜 1.1 网络安全概述 1.1.1 网络安全目标 1.1.2 网络安全模型 1.1.3 网络安全策略 1.1.1 网络安全目标 网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。 1.可靠性 可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。可靠性用于保证在人为或者随机性破坏下系统的安全程度。 1.1.1 网络安全目标 2.可用性 可用性是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等要求。 3.保密性 保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性的基础之上,保障网络信息安全的重要手段。 1.1.1 网络安全目标 4.完整性 完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 5.不可抵赖性 不可抵赖性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,利用信息源证据防止发信方不真实地否认已发送信息,利用递交接收证据防止收信方事后否认已经接收的信息。 6.可控性 可控性是对网络信息的传播及内容具有控制能力的特性。 1.1.2 网络安全模型 网络安全模型是动态网络安全过程的抽象描述。通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,需要建立合理的网络安全模型,以指导网络安全工作的部署和管理。目前,在网络安全领域存在较多的网络安全模型,下面介绍常见的PDRR模型和PPDR模型。 1.1.2 网络安全模型 1.PDRR安全模型 PDRR是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护(Protect)、检测(Detect)、响应(React)、恢复(Restore)。这4个部分构成了一个动态的信息安全周期,如下图所示。 1.1.2 网络安全模型 2.PPDR安全模型 PPDR是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)4个部分。PPDR模型如下图所示。 1.1.3 网络安全模型 1.安全层次设计 网络安全贯穿于整个OSI网络模型。针对TCP/IP协议,网络安全应贯穿于信息系统的4个层次。网络安全体系层次模型如下所示。 1.1.3 网络安全模型 2.安全设计原则 在进行计算机网络安全设计、规划时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则。 (2)综合性、整体性原则。 (3)一致性原则。 (4)易操作性原则。 (5)适应性、灵活性原则。 1.2 网络安全类别 1.2.1 物理安全 1.2.2 逻辑安全 1.2.3 操作系统安全 1.2.1 物理安全 物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息不可能外泄。 1.2.2 逻辑安全 逻辑安全指的是通过软操作方式来实现网络安全的措施,通常指的是用户通过安装杀毒软件、系统补丁,关闭服务、端口,加密等多种方式实现网络安全的过程。逻辑安全包括信息保密性、完整性和可用性。 1.2.3 操作系统安全 每一种网络操作系统都采用了一些安全策略,并使用了一些常用的安全技术,但是目前很难找到一款安全的网络操作系统。对操作系统安全而言,应该注意以下几个方面: (1)为操作系统选择优秀的杀毒软件和防火墙系统。 (2)设置操作系统管理员账号和密码,并且要保证密码足够强壮。 (3)对系统进行分角色管理,严格控制系统用户。 (4)定期进行系统扫描,及

文档评论(0)

zhuwenmeijiale + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档