网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全技术及应用 第5版 课件 Ch1 网络安全基础.pptx

网络安全技术及应用 第5版 课件 Ch1 网络安全基础.pptx

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
“十三五”国家重点出版规划 项目,上海市高校优秀教材奖;教学目标、安排及考核;全 书 目 录;第1章 网络安全基础;?教学目标;新网络安全观: 顶层设计; ; ;1.1.1 网络空间安全威胁及现状分析;1.1.1 网络空间安全威胁及现状分析; ; 网络安全面临主要威胁的种类,如表1-1所示。 表1-1 网络安全的主要威胁种类 ; 2.网络安全威胁的主要途径; 网络安全威胁的主要途径,可以很直观地用图示的方式进行表示,如图1-1所示。; 1. 网络系统安全威胁及风险 1)网络系统面临的威胁和风险 互联网创建初期只用于计算和科学研究,其设计及技术基础并不安全。现代互联网和应用,具有开放性、国际性和自由性等特点。主要因素有8个方面:网络开放性隐患多、网络共享风险大、系统结构复杂有漏洞、身份认证难、边界难确定受威胁、传输路径与结点隐患多、信息高度聚集易受攻击、国际竞争加剧。 ; 2)网络服务协议的安全威胁。常用的互联网服务安全包括:Web浏览服务安全、文件传输FTP服务安全、Email服务安全、远程登陆Telnet安全、DNS域名安全和设备实体安全。网络的运行机制依赖网络协议,不同结点间信息交换以约定机制通过协议数据单元实现。TCP/IP 协议在设计初期只注重异构网的互联,并没考虑安全问题,Internet的广泛应用使其安全威胁对系统安全产生极大风险。互联网基础协议TCP /IP、FTP、E-mail、RPC(远程进程调用)和NFS(网络文件系统)等不仅公开,且存在安全漏洞。 ; 2. 操作系统的漏洞及隐患 操作系统安全(Operation System Secure)是指操作系统本身及运行安全,通过其对系统软硬件资源的整体有效控制,并对所管理的资源提供安全保护.OS是网络系统中最基本、最重要的系统软件,在设计与开发时难以避免疏忽留下漏洞和隐患。 1)体系结构和研发漏洞 。网络系统的威胁主要来自操作系统的漏洞 2)创建进程的隐患。支持进程的远程创建与激活、新进程继承原进程的权限,其机制也时常给黑客提供远端服务器安装“间谍软件”的可乘之机。 3)服务及设置的风险。操作系统的部分服务程序可能绕过防火墙、查杀病毒软件等。 4)配置和初始化错误。网络系统一旦出现严重故障,必须关掉某台服务器维护其某个子系统,之后再重启动服务器时,可能会发现个别文件丢失或被篡改的现象。; 3.防火墙的局限性及风险 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。其安全局限性还需要入侵检测系统、入侵防御系统、统一威胁管理(Unified?Threat?Mana- gement, UTM)等技术进行弥补,应对各种网络攻击,以扩展系统管理员的防范能力(包括安全审计、监视、进攻识别和响应)。从网络系统中的一些关键点收集并分析有关信息,可检查出违反安全策略的异常行为或遭到攻击的迹象。入侵防御和检测系统被认为是防火墙后的第二道安全闸门,在不影响网络性能的情况下,需要及时对网络进行异常行为的防御和监测,提供对网络内部攻击、外部攻击和误操作的实时保护。防火墙具体内容将在第8章介绍。; 4. 网络数据库的安全风险 数据库技术是信息资源管理和数据处理的核心技术,也是各种应用系统处理业务数据的关键,是信息化建设的重要组成部分。网络系统需要在数据库中存取调用大量重要数据共享,数据库技术的核心是数据库管理系统(DBMS),主要用于集中管理数据资源信息,解决数据资源共享、减少数据冗余,确保系统数据的保密性、完整性和可靠性,各类应用系统都以其为支撑平台。数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全,需要确保数据的安全可靠和正确有效,确保数据的安全性、完整性和并发控制。数据库存在的风险因素包括:非法用户窃取信息资源,授权用户超出权限进行数据访问、更改和破坏等。 数据库安全技术和应用,具体将在第10章介绍。;1.1.3 网络安全的威胁及风险分析;1.1.4 网络空间安全威胁的发展态势;1.1.4 网络空间安全威胁的发展态势; ; 信息安全(Information Security)指系统硬件、软件及其信息受到保护,并持续正常运行和服务.信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。主要目标是防止信息被非授权泄露、更改、破坏或被非法的系统辨识与控制,确保信息的保密性、完整性、可用性、可控性和可审查性(信息安全5大特征)。在《计算机信息系统安全保护条例

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档