- 4
- 0
- 约3.55千字
- 约 60页
- 2022-04-30 发布于宁夏
- 举报
通信网络安全与防护;课程内涵;第一章 概 述;1.1 通信网络及网络安全
1.2 网络安全面临的威胁
1.3 网络安全体系结构
1.4 PDRR网络安全模型
1.5 网络安全基本原则; 通信网是在用户之间提供通信功能的网络,是信息化社会的基础设施。通信网分为公用网、专用网和虚拟专用网。
根据子网的功能可以分为业务网、传送网和支撑网。; 传送网是指数字信号传送网,包括骨干传送网和接入网。 ; 业务网、传送网和支撑网之间的关系 ; 根据子网的位置可以将通信网分为用户网、接入网和核心网。◆ 核心网的作用是交换和传送;◆ 相对于核心网,接入网介于交换设备和用户之间,主要完成使用户接入到核心网的任务。;1.1 通信网络及网络安全;1.1 通信网络及网络安全;2013.6 斯诺登事件;1.1 通信网络及网络安全;2.网络安全目标 ;2.安全目标 ; (5)信息流保护
既要防止攻击者在有用信息的空隙之间插入有害信息,也要防止攻击者通过监听信息流流向和流量获取信息。相应的保护措施有信息流填充等。 ;以下哪一项不是信息安全目标?
A.完整性
B.可用性
C.及时性
D.保密性;(一)基础网络防护能力明显提升,但安全隐患不容忽视。
(二)政府网站篡改类安全事件显著减少,网站用户信息泄漏引发社会高度关注。
(三)我国遭受境外的网络攻击持续增多。
(四)网上银行面临的钓鱼威胁愈演愈烈。
(五)工业控制系统安全事件呈现增长态势。
(六)手机恶意程序现多发态势。
(七)木马和僵尸网络活动越发猖獗。
(八)应用软件漏洞呈现迅猛增长趋势。
(九)DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。 ; 网络在为人们提供巨大的方便的同时,受技术和社会因素的的影响,一直存在着多种安全缺陷,从而潜在着安全风险,主要包括: ;1.2 网络安全面临的威胁;1.2 网络安全面临的威胁;;三、网络协议的安全缺陷 ; 由于TCP/IP协议设计之初的目的是使网络互连,缺乏安全性上的考虑,因此TCP/IP协议本身存在一些不安全的地方。如:
TCP序列号预测;
DNS攻击;
网络监听(嗅探Sniffer);
ARP病毒;
路由???议缺陷;
无线破解。 ;以下哪些协议属于网络层。
A ARP
B ICMP
C IGMP
D OSPF; 应用软件是运行在操作系统之上的应用程序,如Microsoft Office、Internet Explorer等。软件实现缺陷是由于程序员在编程时没有考虑周全而造成的。;; 系统和网络是由用户(管理员)来操作的,由于用户(管理员)缺乏安全知识,在使用和维护系统或网络时给攻击者提供了可乘之机是常见的安全问题。用户使用的缺陷体现在以下几个方面:
密码易于被破解
软件使用的错误
系统备份不完整
; 上述五种安全威胁其共同特点是它们不是人们故意创造出来的,一般都是在设计、实现或者使用的某个环节出现了差错而无意造成的。而恶意代码则完全是人为创造出来,对网络造成的威胁。 ; 网络安全体系结构是网络安全最高层的抽象描述,它从系统化的角度去理解安全问题的解决方案,对研究、实现和管理网络安全的工作有全局指导的作用,对于网络安全的理解、设计、实现和管理有着重要的意义。 ;1.3 网络安全体系结构;1.3 网络安全体系结构;1.3 网络安全体系结构; (4)访问控制服务
访问控制服务是对某些确知身份限制对某些资源的访问,访问控制服务可以防止未授权的实体访问资源。 ; (5)抗抵赖服务
抗抵赖服务与其它安全服务有根本的不同,它主要保护通信系统不会遭到来自系统中其它合法用户的威胁,而不是来自未知攻击者的威胁。
抗抵赖服务包括数据起源的抗抵赖和传递过程的抗抵赖。 ;1.3 网络安全体系结构;1.3 网络安全体系结构;1.3 网络安全体系结构;1.3 网络安全体系结构;Policy:即安全政策或安全策略,是一套文档化的规则,用来限制由一组或多组元素组成的一组或多组与安全相关的行为。 ; 防护是PDRR模型中的最重要的部分,防护是阻止攻击可以发生的条件产生,让攻击者无法顺利的入侵。防护可以分为三大类:系统安全防护、网络安全防护和信息安全防护。防护主要包括以下几种措施:
(1)风险评估--缺陷扫描
风险评估即发现并修补系统和网络存在的安全缺陷和漏洞。 ; (2)访问控制和防火墙
访问控制技术属于网络安全防护类型。
(3)防病毒软件与个人防火墙
防病毒软件和个人防火墙都是系统安全工具,属于系统安全防护类型。
(4)数据备份和
原创力文档

文档评论(0)