15-网络安全01-网络安全概述.pptx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全基础01

网络安全概述;理解安全威胁与防护措施的概念,熟悉典型的安全威胁

熟悉OSI安全体系结构及其定义的各类安全服务、安全机制

;网络安全威胁与防护措施

开放系统互连模型安全体系结构;基本概念

安全威胁:某人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。所谓的“攻击”就是某个安全威胁的具体实施。

防护措施:保护资源免受威胁的一些控制、机制、策略和过程。

脆弱性:在实施防护措施中或缺少防护措施时系统所具有的弱点。

风险:对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源价值越高且成功攻击的概率越大时,风险就越高。;实例:我口袋里有100块钱,因为打瞌睡,被小偷偷走了,搞得晚上没饭吃。

用风险评估的观点来描述这个案例:

资源=100块钱

威胁=小偷

脆弱性=打瞌睡

风险=钱被偷走,晚上没饭吃

防护措施=口袋

;实例:某证券公司的数据库服务器因为存在RPCDCOM漏洞,可能会遭到入侵者远程攻击,造成重要数据丢失。

用风险评估的观点来描述这个案例:

资源=数据库服务器

威胁=远程攻击

脆弱性=RPCDCOM漏洞

风险=重要数据丢失

防护措施=?;典型安全威胁

信息泄露:信息被泄露或透露给某个非授权的实体。

完整性破坏:数据被非授权地进行增删、修改或破坏而受到损失。;典型安全威胁

窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。;典型安全威胁

特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。

旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。;典型安全威胁

媒体废弃物:信息被从废弃的磁碟或打印过的存储介质中获得。

计算机病毒:一种在计算机系统运行过???中能够实现传染和侵害功能的程序。

人员疏忽:一个授权的人为了某种利益或由于粗心,将信息泄露给一个非授权的人。;安全防护措施

物理安全:包括门锁或其他物理访问控制措施、敏感设备的防篡改和环境控制等。

人员安全:包括对工作岗位敏感性的划分、雇员的筛选,同时也包括对人员的安全性培训,以增强其安全意识。

管理安全:包括对进口软件和硬件设备的控制,负责调查安全泄露事件,对犯罪分子进行审计跟踪,并追查安全责任。

媒体安全:包括对受保护的信息进行存储,控制敏感信息的记录、再生和销毁,确保废弃的纸张或含有敏感信息的磁性介质被安全销毁;同时,对所用媒体进行扫描,以便发现病毒。

辐射安全:对射频及其他电磁辐射进行控制。

生命周期控制:包括对可信系统进行系统设计、工程实施、安全评估及提供担保,并对程序的设计标准和日志记录进行控制。;网络安全威胁与防护措施

开放系统互连模型安全体系结构;开放系统互连模型(OSI)

开放系统互连参考(OpenSystemInterconnect,简称OSI)模型是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。

ISO自从1946年成立以来,已经提出了多个标准,而1983年提出的ISO/IEC7498,这个关于网络体系结构的标准定义了网络互连的基本参考模型。任何遵循OSI标准的系统,只要物理上连接起来,它们之间都可以互相通信。;开放系统互连模型(OSI)安全体系结构

国际标准化组织ISO于1988年发布了ISO7498-2标准(即OSI安全体系结构),作为OSI基本参考模型的新补充。OSI安全体系结构定义了必需的安全服务、安全机制和技术管理,以及它们在系统上的合理部署和关系配置。

1990年,国际电信联盟(ITU)决定采用ISO7498-2作为其X.800推荐标准,因此X.800和ISO7498-2标准基本相同。

我国的国家标准《信息处理系统开放系统互连基本参考模型——第二部分:安全体系结构》(GB/T9387.2-1995)(等同于ISO7498-2)和《Internet安全体系结构》(RFC2401)中提到的安全体系结构是两个普遍适用的安全体系结构,用于保证在开放系统中进程与进程之间远距离安全交换信息。;X.800定义的安全服务

安全服务:为了保证系统或数据传输有足够的的安全性,开放系统通信协议所提供的服务。可以理解成“一种由系统提供的对资源进行特殊保护的进程或通信服务”。

X.800将安全服务分为了认证、访问控制、数据保密性、数据完整性、不可否认性共5类、

文档评论(0)

87090 + 关注
实名认证
内容提供者

中学高级教师 从事一线教育教研15年多

1亿VIP精品文档

相关文档