电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《网络安全实用教程》配套()ch1精编版

55页
  • 卖家[上传人]:ahu****ng1
  • 文档编号:145121765
  • 上传时间:2020-09-16
  • 文档格式:PPTX
  • 文档大小:1.02MB
  • / 55 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第1章 网络安全概述,本章有六小节: 1. 1 网络安全概论 1. 2 网络安全的威胁与风险管理 1. 3 网络安全体系 1. 4 网络安全策略与技术 1. 5 网络安全级别 1. 6 网络系统安全的日常管理,11 网络安全概论,1.1.1网络安全的概念 网络安全本质上就是网络上的信息系统安全。网络安全包括系统安全运行和系统信息安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,信息的安全保护主要是确保数据信息的机密性和完整性。,11 网络安全概论,1.1.1网络安全的概念 从不同的角度来看,网络安全又具有不同的含义。 从用户(个人、企业等)的角度 从网络运行和管理者角度 从安全保密部门角度 从社会教育和意识形态角度,11 网络安全概论,1.1.2 网络安全的需求与目标 网络安全的目标主要表现在: 可用性 可靠性 机密性 完整性 不可抵赖性 可控性,1.2 网络安全的威胁与风险管理,1.2.1 网络系统漏洞 1漏洞的概念 漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。,

      2、1.2 网络安全的威胁与风险管理,1.2.1 网络系统漏洞 2漏洞类型 操作系统漏洞 网络协议漏洞 数据库漏洞 网络服务漏洞,1.2 网络安全的威胁与风险管理,1.2.1 网络系统漏洞 3典型的网络结构及安全漏洞,典型的计算机网络结构及安全漏洞,1.2 网络安全的威胁与风险管理,1.2.2 网络系统威胁 网络的安全威胁来自于网络中存在的不安全因素。网络安全的主要威胁有以下几种: 物理威胁 操作系统缺陷 网络协议缺陷 体系结构缺陷 黑客程序 计算机病毒,1.2 网络安全的威胁与风险管理,1.2.3 网络安全的风险评估 风险评估(Risk Assessment)是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的基础,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。,1.2 网络安全的威胁与风险管理,1.2.3 网络安全的风险评估 网络安全评估包括:,安全策略评估,系统配置的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,网络防护能力评估,网络物理安全评估,数据备份的安全性评估,网络服务的安全

      3、性评估,网络隔离的安全性评估,1.2 网络安全的威胁与风险管理,1.2.3 网络安全的风险评估 一般来说,一个有效的网络风险评估测试方法可以解决以下问题: 防火墙配置不当的外部网络拓扑结构。 路由器过滤规则和设置不当。 弱认证机制。 配置不当或易受攻击的电子邮件和DNS服务器。 潜在的网络层Web服务器漏洞。 配置不当的数据库服务器。 易受攻击的FTP服务器。,13 网络安全体系,1.3.1 OSI安全体系 1OSI参考模型 OSI参考模型是国际标准化组织(ISO)为解决异种机互连而制定的开放式计算机网络层次结构模型,它的最大优点是将服务、接口和协议这三个概念明确地区分开来。 OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容。网络安全机制和安全服务与OSI网络层次之间形成了一定的逻辑关系。,13 网络安全体系,1.3.1 OSI安全体系 2网络安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 交换鉴别机制 信息量填充机制 路由控制机制 公证机制,13 网络安全体系,1.3.1 OSI安全体系 3网络安全服务 鉴别服务 访问控制服务 数据完整服务 数据保密服

      4、务 非否认服务,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 P2DR是美国国际互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。它包含4个主要部分:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)。其中,防护、检测和响应组成了一个完整、动态的安全循环,在安全策略的指导下保证网络的安全。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型,P2DR安全模型,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 P2DR模型的基本思想是:在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 (1)Policy(策略) 策略体系的建立包括安全策略的制定、安全策略的评估和安全策略的执行等过程。网络安全策略一般包括两部分:总

      5、体的安全策略和具体的安全规则。总体的安全策略用于阐述本部门网络安全的总体思想和指导方针;具体的安全规则是根据总体安全策略提出的具体网络安全实施规则,它用于说明网络上什么活动是被允许的,什么活动是被禁止的。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 (2)Protection(防护) 防护是根据系统可能出现的安全问题采取一些预防措施,通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密、身份验证、访问控制、授权和虚拟专用网技术等;被动防护技术有:防火墙技术、安全扫描、入侵检测、路由过滤、数据备份和归档、物理安全、安全管理等。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 (3)Detection(检测) 攻击者如果穿过防护系统,检测系统就要将其检测出来。如检测入侵者的身份、攻击源点和系统损失等。防护系统可以阻止大部分的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新的攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型

      6、 (3)Detection(检测) 检测与防护有根本的区别。防护主要是修补系统和网络缺陷,增加系统安全性能,从而消除攻击和入侵的条件,避免攻击的发生;而检测是根据入侵事件的特征进行的。因黑客往往是利用网络和系统缺陷进行攻击的,所以入侵事件的特征一般与系统缺陷的特征有关。在P2DR模型中,防护和检测有互补关系。如果防护系统过硬,绝大部分入侵事件被阻止,那么检测系统的任务就减少了。,13 网络安全体系,1.3.2 网络安全模型 1P2DR网络安全模型 (4)Response(响应) 系统一旦检测出有入侵行为,响应系统则开始响应,进行事件处理。P2DR中的响应就是在已知入侵事件发生后进行的紧急响应(事件处理)。响应工作可由一个特殊部门负责,那就是计算机安全应急响应小组。从CERT建立之后,世界各国以及各机构也纷纷建立自己的计算机应急响应小组。我国第一个计算机安全应急响应小组(CCERT)建立于1999年,主要服务于CERNET。不同机构的网络系统也有相应的计算机安全应急响应小组。,13 网络安全体系,1.3.2 网络安全模型 2PDRR网络安全模型 PDRR是美国国防部提出的安全模型,它包含

      7、了网络安全的4个环节:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复),如图1.4所示。PDRR模式是一种公认的比较完善也比较有效的网络信息安全解决方案,可以用于政府、机关、企业等机构的网络系统。,13 网络安全体系,1.3.2 网络安全模型 2PDRR网络安全模型,PDRR安全模型,13 网络安全体系,1.3.2 网络安全模型 2PDRR网络安全模型 PDRR模型与前述的P2DR模型有很多相似之处。其中Protection(防护)和Detection(检测)两个环节的基本思想是相同的,P2DR模型中的Response(响应)环节包含了紧急响应和恢复处理两部分,而在PDRR模型中Response(响应)和Recovery(恢复)是分开的,内容也有所扩展。,13 网络安全体系,1.3.2 网络安全模型 2PDRR网络安全模型 响应是在已知入侵事件发生后,对其进行处理。在大型网络中,响应除了对已知的攻击采取应对措施外,还提供咨询、培训和技术支持。人们最熟悉的响应措施就是采用杀毒软件对因计算机病毒造成系统损害的处理。 恢复是PDRR

      8、网络信息安全解决方案中的最后环节。它是在攻击或入侵事件发生后,把系统恢复到原来的状态或比原来更安全的状态,把丢失的数据找回来。恢复是对入侵最有效的挽救措施。,13 网络安全体系,1.3.2 网络安全模型 P2DR和PDRR安全模型都存在一定的缺陷。它们都更侧重于技术,而对诸如管理方面的因素并没有强调。模型中一个明显的不足就是忽略了内在的变化因素。 实际上,安全问题牵涉面广,除了涉及防护、检测、响应和恢复外,系统本身安全的“免疫力”的增强、系统和整个网络的优化,以及人员素质的提升等,都是网络安全中应该考虑到的问题。网络安全体系应该是融合了技术和管理在内的一个可以全面解决安全问题的体系结构,它应该具有动态性、过程性、全面性、层次性和平衡性等特点。,14 网络安全策略与技术,1.4.1 网络安全策略 1物理安全策略 制定物理安全策略的目的是保护计算机系统、交换机、路由器、服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听等攻击;验证用户身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容环境;建立完备的机房安全管理制度,防止非法人员进入网络中心进行偷窃和破坏活动

      9、等。,14 网络安全策略与技术,1.4.1 网络安全策略 2访问控制策略 访问控制的主要任务是保证网络资源不被非法使用和访问。它通过减少用户对资源的访问来降低资源被攻击的概率,以达到保护网络系统安全的目的。访问控制策略是保证网络安全最重要的核心策略之一,是维护网络系统安全、保护网络资源的重要手段。,14 网络安全策略与技术,1.4.1 网络安全策略 3信息加密策略 信息加密的目的是要保护网络系统中存储的数据和在通信线路上传输的数据安全。网络加密可以在数据链路层、网络层和应用层实现,用户可根据不同的需要,选择适当的加密方式。加密是实现网络安全的最有效的技术之一。,14 网络安全策略与技术,1.4.1 网络安全策略 4安全管理策略 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。使用计算机网络的各企事业单位,应建立相应的网络安全管理办法,加强内部管理,提高整体网络安全意识。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。,14 网络安全策略与技术,1.4.2 网络安全使用技术 1安全漏洞扫描技术 安全漏洞扫描技术用于对网络系统进行安全检查,寻找和发现其中可被攻击者利用的安全漏洞和隐患。安全漏洞扫描技术通常采用被动式和主动式两种策略。,14 网络安全策略与技术,1.4.2 网络安全使用技术 2网络嗅探技术 网络嗅探技术是利用计算机的网络端口截获网络中数据报文的一种技术。它工作在网络的底层,可以对网络传输数据进行记录,从而帮助网络管理员分析网络流量,找出网络潜在的问题。 例如,网络的某一段运行得不是很好,报文发送比较慢,而用户又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。,14 网络安全策略与技术,1.4.2 网络安全使用技术 3数据加密技术 数据加密技术就是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。现代加密算法不仅可以实现信息加密,还可以实现数字签名和身份认证等功能,因此,数据加密技术是网络信息安全的核心技术。,14 网络安全策略与技术,1.4.2 网络安全使用技术 4数字签名技术 数字签名是在电子文件上签名的技术,以解决伪造、抵赖、冒充和篡改等安全问

      《《网络安全实用教程》配套()ch1精编版》由会员ahu****ng1分享,可在线阅读,更多相关《《网络安全实用教程》配套()ch1精编版》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.