网络安全-网络安全概论.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

上海交通大学网络教育学院

网络安全

课程说明

课程学时安排成绩比例

总学时

45

考试作业考勤

70%

20%

10%

教学内容

1网络安全概论

2网络基础知识

3防火墙技术

4身份鉴别技术

5虚拟专用网络

6入侵检测技术教学内容(续)

6入侵检测技术

7

7〉

病毒与恶意代码

8〉

8〉

业务连续性计划

9〉

9〉

安全管理

10〉

10〉

信息系统安全方案设计方法

本课程对学生的要求

了解和掌握网络与信息安全的基本原理和相关技术

关注国内外最新研究成果和发展动态

具有网络与信息安全的理论基础和基本实践能力

1第一章网络安全概论

1

1.1引言

1.2信息安全概念与技术的发展

1.3信息安全管理的地位

1.4网络攻击简介

1.5安全产品类型

1.1引言

信息安全:防止任何对数据进行未授权访问的措

施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。

信息的安全需求

保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)

完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。

(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)

可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。

(系统的可用性与保密性之间存在一定的矛盾。)

网络不安全的原因

自身缺陷+开放性+黑客攻击

1.2信息安全概念与技术的发展

信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。

单机系统的信息保密阶段

单机系统的信息保密阶段

网络信息安全阶段

信息保障阶段

单机系统的信息保密阶段

信息保密技术的研究成果:

①发展各种密码算法及其应用:

DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。

②计算机信息系统安全模型和安全评价准则:

访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。

网络信息安全阶段

1988年莫里斯蠕虫爆发

对网络安全的关注与研究

对网络安全的关注与研究

CERT

CERT成立

该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御)

安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。

当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。

信息保障阶段

信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。

定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。

信息保障阶段

信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。

在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、

检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。

信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。

PDRR安全模型

检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击

手段)保护信息系统的五大特性

检测保护

检测

保护

信息

保障

响应恢复

响应

及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低

及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径

PDRR安全模型

注意:

保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,

文档评论(0)

文库垃圾佬 + 关注
实名认证
文档贡献者

这个人很懒

1亿VIP精品文档

相关文档