第01章网络安全概述n.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 网络安全面临的威胁 物理风险 系统风险 信息风险 应用风险 其它风险 网络的风险 管理风险 设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他 信息存储安全 信息传输安全 信息访问安全 其他 身份鉴别 访问授权 机密性 完整性 不可否认性 可用性 计算机病毒 外部攻击 内部破坏 其他风险 软件弱点 是否存在管理方面的风险需 有无制定相应的安全制度 安全拓扑 安全路由 Internet * 国际标准化组织对具体的威胁定义 : 伪装(pseudonym): 非法连接(illegal association): 非授权访问(no-authorized access): 重放(replay) 拒绝服务(denial of service): 抵赖(repudiation): 信息泄露(leakage of information): 业务流量分析(traffic analysis) 改变信息流(invalid message sequencing) 篡改或破坏数据(data modification or destruction) 推断或演绎信息(deduction of information): 非法篡改(illegal modification of programs): * 企业网络 非法用户 非法登录 合法用户 越权访问 信息系统的弱点 计算机网络 信息被非法访问 信息被越权访问 信息被非授权访问 * 什么是信息安全 信息安全InfoSec: 信息安全InfoSec(Information Security)的任务,就是要采取措施(技术手段及有效管理)让这些信息资产免遭威胁,或者将威胁带来的后果降到最低程度,以此维护组织的正常运作。 简单的说,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全以解决保护系统资产以下五项需求为目的。 机密性 完整性 可用性 可控性 可审计性 资产的概念比较宽泛,包括:信息和物理设备等 信息对抗 网络安全 互联网与电信安全 软件安全 密码学 工业网安全 内容安全 信息隐藏与数字水印 网络安全研究内容 * 信息安全管理标准 TCSEC / CC (可信赖系统评估准则 / 信息技术安全评估通用标准) 高 可信賴性 低 类别 评估标准 等级 评估准则概要 范例 A 具有经认可之系统保护措施 A1 具有经认可之系统安全设计 最高防护 例:国家安全 B 强制系统保护措施 B3 独立系统安全模组,须具备进入管制表之功能 特级防护 例:高层管理系统 B2 结构化系统保护设计 特别防护 例:银行 B1 强制进入管制及资料安全表示 正规防护 例:电子公文 C 使用者可自行决定资料保护措施 C2 依需求系统管理者的对使用者实行稽核追踪 一般防护 例:电子邮件 C1 可由使用者自行決定其所需之資料保護措施 最少防护 例:个人使用 D 无保护措施 D 无保护措施 无防护 * 操作系统安全级别 Unix、Linux和Windows NT都是C2级的产品 Dos、Windows 95/98是D1级的产品。 安全性很差! * 信息安全CIA模型 考试中有 PDR最早是由ISS(Internet Security Systems)公司提出的一种安全模型。 Protection(保护) Detectioon(检测) Response(响应) PDR模型 安全策略是指在一个特定应用的环境里,为确保一定级别的安全保护所必须遵守的规则 信息安全策略 相关的法律和法规则是支撑 举例:通过进行信息安全相关立法,威慑非法分子 法律、法规 先进的技术是手段 举例:防火墙技术可以很好的实现不同安全域之间的访问控制 先进的技术 管理审计制度 严格的管理审计制度是保障 举例:某企业通过建立审计和跟踪体系,可有效的提高企业整体的信息安全意识 网络安全策略 * 企业安全防护体系的构成 人 制度 技术 安全防护体系 企业安全防护体系的主要构成因素 人 制度 技术 访问控制 蠕虫/病毒 DDoS攻击 带宽滥用 etc…… 安全风险分析 防火墙、杀毒软件、防毒墙、IPS、抗DDoS设备、带宽管理 etc…… 网络安全问题解决技术 端点部署 内/外网关部署 网络边界部署 etc…… 安全产品部署 机密性 完整性 可用性 可控性、可审计性 确立安全目标 业务流程安全规划 系统安全体系规划 业务持续性规划 安全管理规划 安全体系规划 业务流程安全建设 系统安全体系建设 业务持续性实现 安全管理规划 安全体系建设 关键点安全:分析安全的脆

文档评论(0)

bodkd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档