- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网 络 安 全 与 管 理 课 程 安 排 课程学时安排 成绩比例 总学时 45 考试 70% 理论 30 平时 30% 实验 15 教 学 内 容 教 学 内 容(续) 本 课 程 对 学 生 的 要 求 了解和掌握网络与信息安全的基本原理和相关技术 关注国内外最新研究成果和发展动态 具有网络与信息安全的理论基础和基本实践能力 第一讲 网络安全概论 引 言 信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。 网络安全 网络安全:基于网络通信而涉及的安全,包括 物理线路连接的安全 网络系统和操作系统的安全 应用服务和人员管理的安全 安全性的形式(需要保护的数据) 存储在计算机中的数据 在传输过程中的数据 注:这两种形式没有明显的界限 何谓“计算机安全” ISO定义:“计算机系统有保护,计算机系统的硬件、软件数据不被偶然或故意地泄露、更改和破坏” 我国定义:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。” 互联网技术的影响和意义 信息技术/网络技术改变生活方式 网络不安全的原因 自身缺陷+开放性+黑客攻击 安全攻击的出现 安全问题随之而来 十大网络危险行为 1. 浏览不明邮件附件 2. 安装未授权应用 3. 关闭或禁用安全工具 4. 浏览不明HTML或文本消息 5. 浏览赌博、色情或其他非法站点 6. 公开自己的登录密码、令牌或智能卡信息 7. 重要的文档裸奔,没有加密 8. 随意访问未知、不可信站点 9. 随意填写Web脚本、表格或注册页面 10.频繁访问聊天室或社交站点 威胁网络安全的因素 黑客会做什么? 学习技术 伪装自己 发现漏洞 利用漏洞 做一些好事或坏事等等 威胁网络安全的因素 外部的威胁 黑客 工业间谍 被解雇的人员 犯罪分子/恐怖分子 脚本小子 内部的威胁 网络误用/滥用 没有良好的管理机制 黑客攻击的思路 黑客攻击技术与网络病毒日趋融合 攻击者需要的技能日趋下降 网络存在的安全威胁 攻击、服务和机制 安全性的三个方面 安全攻击:危机信息安全的任何行为。 安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。(反攻击的机制) 安全服务:加强数据处理系统和信息传送的安全性的一种服务。(加强安全性) 请看下面违反安全性的例子 网络安全的复杂性 安全服务的要求:机密性;鉴别;不可抵赖;完整性 安全机制/算法:考虑尽可能的防范措施 安全机制的作用点:物理位置;逻辑意义 安全机制涉及多种算法/协议:秘密信道;协议的信任问题 服务 事实上,服务就是指加强数据安全性的服务。 与物理文档的安全性类似: 签章、日期;保密;避免篡改、销毁;确认;许可证等等 对电子文件安全性服务的挑战: 原本与副本的区别; 修改的痕迹; “查验”过程。 安全服务的一种分类: 机密性;鉴别;完整性;不可抵赖;访问控制;可用性 机制 安全机制:即提供上述安全服务的算法/协议。 注:不存在单一的机制能够提供上面所有的服务。 一般地:安全机制都是基于加密技术 网络攻击 被动攻击 窃听或者偷窥 流量分析 网络攻击方式 对安全的攻击 四种类型的攻击 中断:对可用性的攻击; 截获:对机密性的攻击; 篡改:对完整性的攻击; 伪造:对真实性的攻击。 被动攻击和主动攻击 被动攻击:在传输中偷听/监视,目的是从传输中获取信息。 主动攻击:对某些数据流的篡改或一个虚假流的产生。 伪装 重放 篡改 拒绝服务 信息的安全需求 保密性:对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全措施) 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。) 安全服务 机密性:保护被传输的数据免受被动攻击; 保护通信量免受分析。 鉴别:确保通信的可信性。 完整性: 面向连接的完整性服务:处理消息流篡改和拒绝服务攻击 无连接完整性服务:保护消息免受篡改 不可抵赖:防止发送方/接收方抵赖。 访问控制:限制、控制对主机系统和应用程序访问的能力。 可用性:确保的可用性。 网络安全的目标 网络安全模型(技术角度) 提供安全性的所
文档评论(0)