【文档说明】网络安全与管理.pptx,共(38)页,220.479 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-289362.html
以下为本文档部分文字说明:
第3章网络安全概述“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,网络的安全已经涉及到国家主权等许多重大问题。随
着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。1计算机网络安全基础(第三版)第3章网络安全概述本章主要讲授:1.网络
安全的含义2.网络安全的特征3.威胁网络安全的因素4.网络安全的关键技术5.网络安全的安全策略6.网络安全的分类7.网络安全解决的方案2计算机网络安全基础(第三版)3.1网络安全基础知识1.网络安全的含义网络安全从其本质上来
讲就是网络上的信息安全。它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保
护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。3计算机网络安全基础(第三版)3.1网络安全基础知识(1)运行系统安全,即保证信息处理和传输系统的安全。(2)网络上系统信息
的安全,包括口令鉴别、存取控制、安全审计、数据加密等。(3)网络上信息传播的安全,即信息传播后的安全。(4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,用于保护信息的保密性、真实性、完整性。4计算机
网络安全基础(第三版)3.1网络安全基础知识2.网络安全的特征(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4
)可控性:对信息的传播及内容具有控制能力。5计算机网络安全基础(第三版)3.1网络安全基础知识3.网络安全的威胁有三种不同类型的安全威胁:(1)非授权访问:指一个非授权用户的入侵。(2)信息泄露:指造
成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。(3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。6计算机网络安全基础(第三版)3.1网络安全基础知识4.网络安全的关键技术●主机安全技术。●身份认证技术。●访
问控制技术。●密码技术。●防火墙技术。●安全审计技术。●安全管理技术。7计算机网络安全基础(第三版)3.1网络安全基础知识5.网络安全策略●网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执
行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。●系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。8计算机网络安全基础(第三版)3.1网络安
全基础知识●正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。●检测到安全问题时的对策:当检
测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。9计算机网络安全基础(第三版)3.2威胁网络安全的因素计算机网络安全受到的威胁包括:●“黑客”的攻击●计算机病毒●拒绝服务攻击(DoS)10计算机网络安全基础(第三版)3.2威胁网络安
全的因素1.安全威胁的类型●非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的●数据完整性受破坏●干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间
●病毒破坏●通信线路被窃听等11计算机网络安全基础(第三版)3.2威胁网络安全的因素2.操作系统的脆弱性(1)操作系统体系结构本身就是不安全的一种因素。(2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进
程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。(3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。12计算机网络安全基础(第三版)3.2威胁网络安全的因素3.计算机系统的
脆弱性(1)来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。(2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。(3)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失
。13计算机网络安全基础(第三版)3.2威胁网络安全的因素4.协议安全的脆弱性网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方
法对防火墙进行攻击。14计算机网络安全基础(第三版)3.2威胁网络安全的因素5.数据库管理系统安全的脆弱性由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上的,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。6.
人为的因素不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。
15计算机网络安全基础(第三版)3.2威胁网络安全的因素7.各种外部威胁(1)物理威胁指硬件、存储介质和工作程序。(2)网络威胁窃听、冒名顶替、入侵网络中。(3)身份鉴别判断是否有权使用系统。(4)编程病毒程序、下载的
程序、附件等。(5)系统漏洞16计算机网络安全基础(第三版)3.2威胁网络安全的因素8.防范措施(1)用备份和镜像技术提高数据完整性(2)防治防毒(3)安装补丁程序(4)提高物理安全(5)构筑因特网防火墙(6)仔细阅读日志(7)加密(8)提防虚假的安全17计算机网络安全
基础(第三版)3.3网络安全分类计算机的安全可分为三类:(1)实体安全,包括机房、线路、主机等。(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。(3)应用安全,包括程序开发运行、I/O、
数据库等的安全。网络信息安全可分为四类:(1)基本安全类(2)管理与记账(3)互连设备安全类(4)连接控制类18计算机网络安全基础(第三版)3.3网络安全分类1.基本安全类基本安全类包括访问控制、授权、认证、加密以及内容安全。2.管理与记账类管理与记账类安全包括安全的策
略的管理、实时监控、报警以及企业范围内的集中管理与记账。19计算机网络安全基础(第三版)3.3网络安全分类3.网络互联设备安全类网络互联设备包括路由器、通信服务器、交换机等,网络互联设备安全正是针对上述这些互联设备而言的,它包括路由安全管理、远程访问服务器安全管理、通信服务器安全管理以及交换机
安全管理等等。4.连接控制类连接控制类包括负载均衡、可靠性以及流量管理等。20计算机网络安全基础(第三版)3.4网络安全解决方案1.网络信息安全模型一个完整的网络信息安全系统至少包括三类措施:●社会的法律政策,企业的规章制度及网络安全
教育●技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等●审计与管理措施,包括技术与社会措施21计算机网络安全基础(第三版)3.4网络安全解决方案22计算机网络安全基础(第三版)3.4网络安全解决方案•政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。
•第二部分为增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的主要目的是提供访问控制。用户认证方法按其层次的不同可以根据以下3种情况提供认证。(1)用户持有的证件,如大门钥匙、门卡等。(2)用户知道的信
息,如密码。(3)用户特有的特征,如指纹、声音和视网膜扫描等。23计算机网络安全基础(第三版)3.4网络安全解决方案•授权主要是为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。•加密主要满足如下的需求。(1)认证。识别用户
身份,提供访问许可。(2)一致性。保证数据不被非法篡改。(3)隐密性。保证数据不被非法用户查看。(4)不可抵赖。使信息接收者无法否认曾经收到的信息。•审计与监控,这是系统安全的最后一道防线,它包括数据的备份。当系统
一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。24计算机网络安全基础(第三版)3.4网络安全解决方案2.安全策略设计依据在制定网络安全策略时应当考虑如下因素:●对于内部用户和外部用户分别提供哪些服务程序●初始
投资额和后续投资额(新的硬件、软件及工作人员)●方便程度和服务效率●复杂程度和安全等级的平衡●网络性能25计算机网络安全基础(第三版)3.4网络安全解决方案3.网络安全解决方案(1)信息包筛选26计算机网络安全基础(第三版)3.4网络
安全解决方案(2)应用中继器27计算机网络安全基础(第三版)3.4网络安全解决方案28计算机网络安全基础(第三版)公共网络网络1(不可靠网络)路由器1网络2扼流点网络3(可靠网络)网络5(任选)扼流点(任选)·有非军事区·扼流点用于记录,但
仍然需要两个点用于记录可靠网络与DMZ的活动·管理的网络多达5个29计算机网络安全基础(第三版)3.4网络安全解决方案(3)保密与确认“保密”可以保证当一个信息被送出后,只有预定的接收者能够阅读和加以解释。它可以防止窃听,
并且允许在公用网络上安全地传输机密的或者专用的信息。“确认”意味着向信息(邮件、数据、文件等)的接收者保证发送是该信息的拥有者,并且意味着,数据在传输期间不会被修改。30计算机网络安全基础(第三版)3.4网络安全解决方案4.网络安全性措施要实施一个完整的网络安全系统,至少应该包括三类
措施:●社会的法律、法规以及企业的规章制度和安全教育等外部软件环境●技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术●审计和管理措施,这方面措施同时也包含了技术与社会措施。31计算机网络安全基础(第三版)3.4网络安全解决方案为网络安全系统提
供适当安全的常用的方法:●修补系统漏洞●病毒检查●加密●执行身份鉴别●防火墙●捕捉闯入者●直接安全●空闲机器守则●废品处理守则●口令守则32计算机网络安全基础(第三版)3.4网络安全解决方案可以采取的网络安全性措施有:●选择性能优良的服务器。●采用
服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式●对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。33计算机网络安全基础(第三版)3.4网络
安全解决方案5.因特网安全管理(1)应解决的安全问题(2)对因特网的安全管理措施●安全保密遵循的基本原则➢根据所面临的安全问题,决定安全的策略。➢根据实际需要综合考虑,适时地对现有策略进行适当的修改。➢构造
企业内部网络,在Intranet和Internet之间设置“防火墙”以及相应的安全措施。●完善管理功能●加大安全技术的开发力度34计算机网络安全基础(第三版)3.4网络安全解决方案6.网络安全的评估●确定单位内部是否已经有了一套有关网络安全的方案,如果有的话,将所有有关
的文档汇总;如果没有的话,应当尽快制订●对已有的网络安全方案进行审查●确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门)●确保所需要的技术能使网络安全方案得到落实●确定内部网络的类
型。35计算机网络安全基础(第三版)3.4网络安全解决方案●如果需要接入互联网;则需要仔细检查联人互联网后可能出现的影响网络安全的事项●确定接入互联网的方式,是拔号接入,还是专线●确定单位内部能提供互联网访问的用户,并
明确互联网接入用户是固定的还是移动的●是否需要加密,如果需要加密,必须说明要求的性质36计算机网络安全基础(第三版)小结本章主要讲授1.网络安全基础知识2.威胁网络安全的因素3.网络安全分类4.网络安全解决方案37计算机网络安全基础(第三版)习题与思考题1.网络安全的含义
是什么?2.网络安全有哪些特征?3.什么是网络安全的最大威胁?4.网络安全主要有哪些关键技术?5.如何实施网络安全的安全策略?6.如何理解协议安全的脆弱性?7.数据库管理系统有哪些不安全因素?8.解释网络信息安全模型。9.对因特网进行安全管
理需要哪些措施?10.简述信息包筛选的工作原理。38计算机网络安全基础(第三版)