网络安全概述.pptx

上传人:b****2 文档编号:2123022 上传时间:2022-10-27 格式:PPTX 页数:44 大小:328.85KB
下载 相关 举报
网络安全概述.pptx_第1页
第1页 / 共44页
网络安全概述.pptx_第2页
第2页 / 共44页
网络安全概述.pptx_第3页
第3页 / 共44页
网络安全概述.pptx_第4页
第4页 / 共44页
网络安全概述.pptx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

网络安全概述.pptx

《网络安全概述.pptx》由会员分享,可在线阅读,更多相关《网络安全概述.pptx(44页珍藏版)》请在冰豆网上搜索。

网络安全概述.pptx

计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术网络安全概述计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M本章要点本章要点理解网络安全的基本概念和术语了解目前主要的网络安全问题和安全威胁了解网络和信息安全的重要性了解国内外的信息安全保障体系www.zg-www.skf-www.skf-www.nsk-www.fag-www.ntn-www.xunchi-计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络安全的基本概念网络安全的基本概念网络安全的定义网络安全的定义网络安全的属性网络安全的属性-保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

-完整性:

数据未经授权不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

-可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;-可控性:

对信息的传播及内容具有控制能力。

-可审查性:

出现的安全问题时提供依据与手段。

www.zg-www.skf-www.skf-www.nsk-www.fag-www.ntn-www.xunchi-计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络安全现状网络安全现状1、资产管理失控、资产管理失控2、外接设备滥用、外接设备滥用3、补丁管理混乱、补丁管理混乱4、病毒蠕虫入侵、病毒蠕虫入侵5、违规上网行为、违规上网行为6、网络流量异常、网络流量异常7、IP地址随意更改地址随意更改8、安全设备成摆设、安全设备成摆设计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M主要的网络安全威胁主要的网络安全威胁外部威胁外部威胁-1、自然灾害-2、黑客-3、计算机病毒-4、垃圾邮件和黄毒泛滥-5、经济和商业间谍-6、电子商务和电子支付的安全隐患-7、信息战的严重威胁-8、计算机犯罪计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M主要的网络安全威胁主要的网络安全威胁内部威胁内部威胁1、软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞。

、软件工程的复杂性和多样性使得软件产品不可避免地存在各种漏洞。

2、电磁辐射也可能泄漏有用信息。

、电磁辐射也可能泄漏有用信息。

3、网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的、网络环境下电子数据的可访问性对信息的潜在威胁比对传统信息的潜在威胁大得多。

潜在威胁大得多。

非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难非网络环境下,任何一个想要窃密的人都必须先解决潜入秘密区域的难题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和题;而在网络环境下,这个难题已不复存在,只要有足够的技术能力和耐心即可。

耐心即可。

4、不安全的网络通信信道和通信协议。

、不安全的网络通信信道和通信协议。

5、内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算内部人员的不忠诚、人员的非授权操作和内外勾结作案是威胁计算机信息网络安全的重要因素。

机信息网络安全的重要因素。

计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M威胁的主要表现形式威胁的主要表现形式威胁描述授权侵犯为某一特定目的被授权使用某个系统的人,将该系统用作其他末授权的目的旁路控制攻击者发掘系统的缺陷或安全弱点,从而渗入系统拒绝服务合法访问被无条件拒绝和推迟窃听在监视通信的过程中获得信息电磁泄露从设各发出的辐射中泄露信息非法使用资源被某个禾授权的人或以未授权的方式使用信息泄露信息泄露给末授权实体完整性破坏对数据的末授权创建、修改或破坏造成数据一致性损害假冒一个实体假装成另外一个实体物理侵入入侵者绕过物理控制而获得对系统的访问权重放出于非法目的而重新发送截获的合法通信数据的拷贝否认参与通信的一方事后否认曾经发生过此次通信资源耗尽某一资源被故意超负荷使用,导致其他用户的服务被中断业务流分析通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给末授权实体特洛伊木马含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全陷门在某个系统或文件中预先设置的”机关”,使得当提供特定的输入时,允许违反安全策略人员疏忽一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人www.zg-www.skf-www.skf-www.nsk-www.fag-www.ntn-www.xunchi-计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络出现安全威胁的原因网络出现安全威胁的原因1、薄弱的认证环节、薄弱的认证环节2、系统的易被监视性、系统的易被监视性3、易欺骗性、易欺骗性4、有缺陷的局域网服务和相互信任的主机、有缺陷的局域网服务和相互信任的主机5、复杂的设置和控制、复杂的设置和控制6、无法估计主机的安全性、无法估计主机的安全性计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络安全措施网络安全措施安全技术手段安全技术手段-1、物理措施:

-2、访问控制:

-3、数据加密:

-4、网络隔离:

-5、其他措施:

安全防范意识安全防范意识主机安全检查主机安全检查计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络安全机制网络安全机制安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、安全机制是一种用于解决和处理某种安全问题的方法,通常分为预防、检测和恢复三种类型。

网络安全中的绝大多数安全服务和安全机制都是检测和恢复三种类型。

网络安全中的绝大多数安全服务和安全机制都是建立在密码技术基础之上的,它们通过密码学方法对数据信息进行加密建立在密码技术基础之上的,它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。

和解密来实现网络安全的目标要求。

1、加密机制、加密机制2、访问控制机制、访问控制机制3、数据完整性机制、数据完整性机制4、数字签名机制:

、数字签名机制:

5、公证机制、公证机制6、流量填充机制、流量填充机制7、路由控制机制、路由控制机制计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络安全设计准则网络安全设计准则1、综合性、整体性原则、综合性、整体性原则2、需求、风险、代价平衡的原则、需求、风险、代价平衡的原则3、一致性原则、一致性原则4、易操作性原则、易操作性原则5、分步实施原则、分步实施原则6、多重保护原则、多重保护原则7、可评价性原则、可评价性原则计算机科学与技术系DepartmentofComputerScience&TechnologyCopyright2006吴锐计算机网络安全技术网络安全基础计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M本章要点本章要点通过本章的学习,应掌握以下内容:

通过本章的学习,应掌握以下内容:

了解因特网的安全缺陷及其主要表现熟练掌握TCP/IP协议的lP安全机制熟练掌握TCP/IP协议的TCP安全机制熟悉UDP协议和UDP安全性分析www.zg-www.skf-www.skf-www.nsk-www.fag-www.ntn-www.xunchi-计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006MOSI和和TCP/IP参考模型的对应关系参考模型的对应关系计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006MTCP/IP协议及安全机制协议及安全机制TCP/IP协议协议TCP/IP的优点:

的优点:

1、良好的破坏修复机制。

当网络部分遭到入侵而受损时,、良好的破坏修复机制。

当网络部分遭到入侵而受损时,剩余的部分仍然能正常的工作。

剩余的部分仍然能正常的工作。

2、能够在不中断现有的服务的情况下扩展网络。

、能够在不中断现有的服务的情况下扩展网络。

3、有高效的错误处理机制。

、有高效的错误处理机制。

4、平台无关性。

就是可以在不同的主机上使用不同的操作、平台无关性。

就是可以在不同的主机上使用不同的操作系统而不影响到通信的进行。

系统而不影响到通信的进行。

数据传输开销小。

数据传输开销小。

计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006MTCP/IP协议工作过程协议工作过程计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006MTCP/IP协议的脆弱性协议的脆弱性1.TCP/IP协议的特点协议的特点2.TCP/IP协议的安全缺陷协议的安全缺陷

(1)易被窃听和欺骗)易被窃听和欺骗

(2)脆弱的)脆弱的TCP/IP服务服务()缺乏安全策略()缺乏安全策略()复杂的系统配置()复杂的系统配置3.TCP/IP服务的脆弱性服务的脆弱性计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006MIP安全机制安全机制1.认证头认证头IP认证头是一种安全机制,它为认证头是一种安全机制,它为IP包提供以下安全服务:

包提供以下安全服务:

(1)无连接完整性;)无连接完整性;

(2)数据源认证;)数据源认证;(3)防重放攻击保护。

)防重放攻击保护。

下一个认证头有效载荷长度保留安全参数索引(SPI)序列号字段认证数据计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M封装安全有效载荷封装安全有效载荷像像AH一样,一样,ESP是基于封装的机制,它为是基于封装的机制,它为IP包提供以下安包提供以下安全服务:

全服务:

(1)秘密性;)秘密性;

(2)数据源认证;)数据源认证;(3)无连接完整性。

)无连接完整性。

(4)防重放攻击保护;)防重放攻击保护;(5)部分防流量分析保护(仅为隧道模式)。

)部分防流量分析保护(仅为隧道模式)。

计算机科学系吴锐DepartmentofComputerScience&TechnologyCopyright吴锐2006M网络命令与安全网络命令与安全IPCONFIG-重新获取IP-Ipconfig还有一个实用的参数,就是可以从DHCP服务器重新获得IP地址。

其方法是运行”ipconfig/renew”,命令执行之后本机即会向DHCP服务器重新发出请求,并获得一个新的IP地址。

PINGNetstatTracertNetTelnetNetsharp计算机科学与技术系DepartmentofComputerSci

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1