第一讲_网络安全与管理概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网 络 安 全 与 管 理 课 程 安 排 课程学时安排 成绩比例 总学时 45 考试 70% 理论 30 平时 30% 实验 15 教 学 内 容 教 学 内 容(续) 本 课 程 对 学 生 的 要 求 了解和掌握网络与信息安全的基本原理和相关技术 关注国内外最新研究成果和发展动态 具有网络与信息安全的理论基础和基本实践能力 第一讲 网络安全概论 引 言 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。 网络安全 网络安全:基于网络通信而涉及的安全,包括 物理线路连接的安全 网络系统和操作系统的安全 应用服务和人员管理的安全 安全性的形式(需要保护的数据) 存储在计算机中的数据 在传输过程中的数据 注:这两种形式没有明显的界限 何谓“计算机安全” ISO定义:“计算机系统有保护,计算机系统的硬件、软件数据不被偶然或故意地泄露、更改和破坏” 我国定义:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 互联网技术的影响和意义 信息技术/网络技术改变生活方式 网络不安全的原因 自身缺陷+开放性+黑客攻击 安全攻击的出现 安全问题随之而来 十大网络危险行为 1. 浏览不明邮件附件 2. 安装未授权应用 3. 关闭或禁用安全工具 4. 浏览不明HTML或文本消息 5. 浏览赌博、色情或其他非法站点 6. 公开自己的登录密码、令牌或智能卡信息  7. 重要的文档裸奔,没有加密  8. 随意访问未知、不可信站点 9. 随意填写Web脚本、表格或注册页面  10.频繁访问聊天室或社交站点 威胁网络安全的因素 黑客会做什么? 学习技术 伪装自己 发现漏洞 利用漏洞 做一些好事或坏事等等 威胁网络安全的因素 外部的威胁 黑客 工业间谍 被解雇的人员 犯罪分子/恐怖分子 脚本小子 内部的威胁 网络误用/滥用 没有良好的管理机制 黑客攻击的思路 黑客攻击技术与网络病毒日趋融合 攻击者需要的技能日趋下降 网络存在的安全威胁 攻击、服务和机制 安全性的三个方面 安全攻击:危机信息安全的任何行为。 安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。(反攻击的机制) 安全服务:加强数据处理系统和信息传送的安全性的一种服务。(加强安全性) 请看下面违反安全性的例子 网络安全的复杂性 安全服务的要求:机密性;鉴别;不可抵赖;完整性 安全机制/算法:考虑尽可能的防范措施 安全机制的作用点:物理位置;逻辑意义 安全机制涉及多种算法/协议:秘密信道;协议的信任问题 服务 事实上,服务就是指加强数据安全性的服务。 与物理文档的安全性类似: 签章、日期;保密;避免篡改、销毁;确认;许可证等等 对电子文件安全性服务的挑战: 原本与副本的区别; 修改的痕迹; “查验”过程。 安全服务的一种分类: 机密性;鉴别;完整性;不可抵赖;访问控制;可用性 机制 安全机制:即提供上述安全服务的算法/协议。 注:不存在单一的机制能够提供上面所有的服务。 一般地:安全机制都是基于加密技术 网络攻击 被动攻击 窃听或者偷窥 流量分析 网络攻击方式 对安全的攻击 四种类型的攻击 中断:对可用性的攻击; 截获:对机密性的攻击; 篡改:对完整性的攻击; 伪造:对真实性的攻击。 被动攻击和主动攻击 被动攻击:在传输中偷听/监视,目的是从传输中获取信息。 主动攻击:对某些数据流的篡改或一个虚假流的产生。 伪装 重放 篡改 拒绝服务 信息的安全需求 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。) 安全服务 机密性:保护被传输的数据免受被动攻击; 保护通信量免受分析。 鉴别:确保通信的可信性。 完整性: 面向连接的完整性服务:处理消息流篡改和拒绝服务攻击 无连接完整性服务:保护消息免受篡改 不可抵赖:防止发送方/接收方抵赖。 访问控制:限制、控制对主机系统和应用程序访问的能力。 可用性:确保的可用性。 网络安全的目标 网络安全模型(技术角度) 提供安全性的所

文档评论(0)

nuvem + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档