电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

山东大学《计算机网络设计》课件第5章 网络安全设计

95页
  • 卖家[上传人]:东***
  • 文档编号:277741305
  • 上传时间:2022-04-15
  • 文档格式:PPT
  • 文档大小:5.28MB
  • / 95 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第第5章章 网络安全设计网络安全设计主讲:易建勋第5章 网络安全设计第2页 共95页5.1 网络安全体系结构网络安全体系结构网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。网络安全是一个系统的、全局性的问题。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。一个好的安全措施是多种方法综合的结果。5.1.1 5.1.1 TCP/IPTCP/IP协议的安全模型协议的安全模型协议的安全模型协议的安全模型 (1 1)网络安全定义网络安全定义网络安全定义网络安全定义网络安全是指网络系统的网络安全是指网络系统的网络安全是指网络系统的网络安全是指网络系统的硬件、软件硬件、软件硬件、软件硬件、软件及其系统中的及其系统中的及其系统中的及其系统中的数据受到保护数据受到保护数据受到保护数据受到保护,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、破坏、更改、泄露,系统能连续、破坏

      2、、更改、泄露,系统能连续、破坏、更改、泄露,系统能连续、可靠的正常运行可靠的正常运行可靠的正常运行可靠的正常运行,网络服务不中断。网络服务不中断。网络服务不中断。网络服务不中断。主讲:易建勋第5章 网络安全设计第3页 共95页5.1 网络安全体系结构网络安全体系结构在在在在TCP/IPTCP/IP体体体体系结构中,系结构中,系结构中,系结构中,各层都能提各层都能提各层都能提各层都能提供一定的安供一定的安供一定的安供一定的安全手段。如全手段。如全手段。如全手段。如图图图图5-15-1所示。所示。所示。所示。主讲:易建勋第5章 网络安全设计第4页 共95页5.1 网络安全体系结构网络安全体系结构(2 2)接口层的安全)接口层的安全)接口层的安全)接口层的安全接口层安全技术:接口层安全技术:接口层安全技术:接口层安全技术: 加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。加密传输、防电磁波泄漏等。(3 3)网络层的安全)网络层的安全)网络层的安全)网络层的安全网络层安全威胁:网络层安全威胁:网络层安全威胁:网络层安全威胁: 报文窃听、口令失密、流量攻击、拒绝服务

      3、攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。报文窃听、口令失密、流量攻击、拒绝服务攻击等。网络层安全技术:网络层安全技术:网络层安全技术:网络层安全技术: 路由安全机制、路由安全机制、路由安全机制、路由安全机制、IPSecIPSec、防火墙技术等。、防火墙技术等。、防火墙技术等。、防火墙技术等。主讲:易建勋第5章 网络安全设计第5页 共95页5.1 网络安全体系结构网络安全体系结构IPSecIPSec是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用是加密服务的安全协议,对应用程序和终端用户是透明的。户是透明的。户是透明的。户是透明的。主讲:易建勋第5章 网络安全设计第6页 共95页5.1 网络安全体系结构网络安全体系结构(4 4)传输层的安全)传输层的安全)传输层的安全)传输层的安全传输层安全协议:传输层安全协议:传输层安全协议:传输层安全协议: SSLSSL(安全套接字协议)。(安全套接字协议)。(安全套接字协议)。(安全套接字协议)。SSLSSL提供三个方

      4、面的服务:提供三个方面的服务:提供三个方面的服务:提供三个方面的服务: 用户和服务器认证用户和服务器认证用户和服务器认证用户和服务器认证 数据加密服务数据加密服务数据加密服务数据加密服务 维护数据的完整性。维护数据的完整性。维护数据的完整性。维护数据的完整性。主讲:易建勋第5章 网络安全设计第7页 共95页5.1 网络安全体系结构网络安全体系结构(5 5)应用层的安全)应用层的安全)应用层的安全)应用层的安全应用层安全问题有:应用层安全问题有:应用层安全问题有:应用层安全问题有: 操作系统漏洞、应用程序操作系统漏洞、应用程序操作系统漏洞、应用程序操作系统漏洞、应用程序BUGBUG、非法访问、病毒木、非法访问、病毒木、非法访问、病毒木、非法访问、病毒木马程序等。马程序等。马程序等。马程序等。应用层安全技术:应用层安全技术:应用层安全技术:应用层安全技术: 加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。加密、用户级认证、数字签名等。主讲:易建勋第5章 网络安全设计第8页 共95页5.1 网络安全体系结构网络安全体系结构网络层面网络层面网络层面网络

      5、层面可靠性研究可靠性研究可靠性研究可靠性研究测度指标测度指标测度指标测度指标网络拓扑层研究拓扑结构的可靠性及网络组织的要求和改进措施抗毁性、生存性网络设备层研究通信设备终端到终端的可靠性及整个网络系统设备的可靠性设备可靠性网络路由层分析网络路由算法的效率、流量控制、路由管理网络运行层研究网络环境和网络异常故障的规律对网络可靠性的影响可用性网络业务层分析网络业务能力及服务质量,对网络的性能可靠性进行综合评价完成性、有效性网络管理层研究网络维护和管理体系及提高维护管理水平的措施网络的可靠性研究网络的可靠性研究网络的可靠性研究网络的可靠性研究补充补充补充补充:网络可靠性指标:网络可靠性指标:网络可靠性指标:网络可靠性指标主讲:易建勋第5章 网络安全设计第10页 共95页5.1 网络安全体系结构网络安全体系结构5.1.2 IATF5.1.2 IATF网络安全体系结构网络安全体系结构网络安全体系结构网络安全体系结构(1 1)IATEIATE安全技术标准安全技术标准安全技术标准安全技术标准美国国家安全局(美国国家安全局(美国国家安全局(美国国家安全局(NSANSA)组织世界安全专家制定了)组织世界

      6、安全专家制定了)组织世界安全专家制定了)组织世界安全专家制定了IATFIATF(信息保障技术框架)标准(信息保障技术框架)标准(信息保障技术框架)标准(信息保障技术框架)标准。IATFIATF代表理论是代表理论是代表理论是代表理论是“ “深度保护战略深度保护战略深度保护战略深度保护战略” ”。IATFIATF标准标准标准标准强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则强调人、技术、操作三个核心原则IATFIATF关注的四个信息安全保障领域:关注的四个信息安全保障领域:关注的四个信息安全保障领域:关注的四个信息安全保障领域: 保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护网络和基础设施、保护边界、保护计算环境、保护支撑基础设施。保护支撑基础设施。保护支撑基础设施。保护支撑基础设施。主讲:易建勋第5章 网络安全设计第11页 共95页5.1 网络安全体系结构网络安全体系结构(2 2)边界)边界)边界)边界有时边界定义为物理实体,如:人、信息、和信息有时边界定

      7、义为物理实体,如:人、信息、和信息有时边界定义为物理实体,如:人、信息、和信息有时边界定义为物理实体,如:人、信息、和信息系统,它们在一个物理区域中。系统,它们在一个物理区域中。系统,它们在一个物理区域中。系统,它们在一个物理区域中。边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同边界还被定义为包围在一个网络区域中,实施共同安全策略的信息系统。安全策略的信息系统。安全策略的信息系统。安全策略的信息系统。(3 3)信息基础设施)信息基础设施)信息基础设施)信息基础设施在在在在IATFIATF标准中,标准中,标准中,标准中,飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安飞地指位于非安全区中的一小块安全区域全区域全区域全区域。IATFIATF把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络把网络和系统分成局域计算、飞地边界、网络基础设施、支持性基础设施等基础设施、支持性基础设施等基础设施、支持性

      8、基础设施等基础设施、支持性基础设施等4 4种类型(如图种类型(如图种类型(如图种类型(如图5-25-2)。)。)。)。主讲:易建勋第5章 网络安全设计第12页 共95页5.1 网络安全体系结构网络安全体系结构主讲:易建勋第5章 网络安全设计第13页 共95页5.1 网络安全体系结构网络安全体系结构(4 4)对手、动机和攻击类型)对手、动机和攻击类型)对手、动机和攻击类型)对手、动机和攻击类型可能的对手(攻击者):可能的对手(攻击者):可能的对手(攻击者):可能的对手(攻击者): 国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。国家、恐怖分子、罪犯、黑客或企业竞争者。攻击动机:攻击动机:攻击动机:攻击动机: 收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅收集情报、窃取知识产权、引发尴尬不安,或仅仅是为了炫耀自己。是为了炫耀自己。是为了炫耀自己。是为了炫耀自己。五类攻击方法:五类攻击方法:五类攻击方法:五类攻击方法: 被动攻击、主动攻

      9、击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。击、分发攻击。击、分发攻击。击、分发攻击。主讲:易建勋第5章 网络安全设计第14页 共95页5.1 网络安全体系结构网络安全体系结构非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果:非恶意事件引发的破坏性后果: 火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。火灾、洪水、电力中断以及用户失误。主讲:易建勋第5章 网络安全设计第15页 共95页5.1 网络安全体系结构网络安全体系结构主讲:易建勋第5章 网络安全设计第16页 共95页5.1 网络安全体系结构网络安全体系结构(5 5)安全威胁的表现形式)安全威胁的表现形式)安全威胁的表现形式)安全威胁的表现形式安全威胁的表现形式:安全威胁的表现形式:安全威胁的表现形式:安全威胁的表现形式: 信息泄露、媒体废弃、人员不慎、授权侵犯、非授信息泄露、媒体废弃、人员不慎、授权侵犯、非授信息泄

      10、露、媒体废弃、人员不慎、授权侵犯、非授信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁权访问、旁路控制、假冒、窃听、电磁/ /射频截获、射频截获、射频截获、射频截获、完整性侵犯、截获完整性侵犯、截获完整性侵犯、截获完整性侵犯、截获/ /修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序、后门等。特洛伊木马程序、后门等。特洛伊木马程序、后门等。特洛伊木马程序、后门等。主讲:易建勋第5章 网络安全设计第17页 共95页5.1 网络安全体系结构网络安全体系结构网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。网络攻击包括被动攻击和主动攻击两大部分。被动攻击指对信息的保密性

      《山东大学《计算机网络设计》课件第5章 网络安全设计》由会员东***分享,可在线阅读,更多相关《山东大学《计算机网络设计》课件第5章 网络安全设计》请在金锄头文库上搜索。

      点击阅读更多内容
    TA的资源
    点击查看更多
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
     
    收藏店铺
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.