计算机网络与信息安全 网络安全的概述.pptx

上传人:小****库 文档编号:2955446 上传时间:2020-06-04 格式:PPTX 页数:35 大小:429.64KB
返回 下载 相关 举报
计算机网络与信息安全 网络安全的概述.pptx_第1页
第1页 / 共35页
计算机网络与信息安全 网络安全的概述.pptx_第2页
第2页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络与信息安全 网络安全的概述.pptx》由会员分享,可在线阅读,更多相关《计算机网络与信息安全 网络安全的概述.pptx(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第5章网络安全,5.1网络安全的概述,研究背景,随着人工智能、云计算、物联网、大数据、移动互联网、区块链等技术越来越广泛的应用和融合发展,新技术应用在带来新一轮产业变革的同时,全球性的网络安全威胁和新型网络犯罪也变得日益猖獗,重大网络安全事故频发,网络安全形势越发严峻。在国家网络空间安全战略和网络安全法颁布施行后,我国的网络安全进入了新的时代,网络安全上升到国家层面,同时关乎每个人的核心利益。,网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而受到破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来说就是网络上的信息安全,涉及的领域相当

2、广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的对象。,一、网络安全的概述,1.网络安全层次体系结构从层次体系结构上来说,网络安全通常划分为物理安全、逻辑安全、操作系统安全和联网安全4个层次。(1)物理安全物理是指计算机硬件、网络硬件设备等,而物理安全则是指整个计算机硬件、网络设备、传输介质等一些实物的安全。通常,物理安全包括如下方面:防盗。与其他的物体一样,物理设备(如计算机)也是偷窃者的目标之一,如盗走硬盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因

3、此必须采取严格的防范措施,以确保计算机设备不会丢失。,一、网络安全的概述,防火。计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏、静电等原因引起电打火而导致火灾。人为事故是指由于操作人员违犯安全制度(如吸烟、乱扔烟头等),使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火蔓延到机房而引起火灾。,一、网络安全的概述,防静电。静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),

4、从而产生静电放电火花,造成火灾。静电还可能使大规模集成电路损坏,这种损坏可能是不易察觉的。,一、网络安全的概述,防雷击。利用传统的避雷针防雷,不但增加雷击概率,还会产生感应雷,而感应雷是电子信息设备被损坏的主要原因之一,也是易燃易爆品被引燃引爆的主要原因。目前,对于雷击的主要防范措施是根据电气和微电子设备的不同功能及不同受保护程序和所属保护层来确定防护要点作分类保护,根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应作多层保护。,一、网络安全的概述,防电磁泄漏。与其他电子设备一样,计算机在工作时也要产生电磁辐射。电磁辐射的来源有器件辐射和传导辐射两种类型,而这两种电磁辐射可被高灵

5、敏度的接收设备接收,并进行分析、还原,从而会造成计算机中信息的泄露。目前,屏蔽是防电磁泄漏的有效措施,屏蔽方式主要包括电屏蔽、磁屏蔽和电磁屏蔽3种类型。,一、网络安全的概述,(2)逻辑安全计算机的逻辑安全需要使用口令、文件许可等方法来实现。例如,可以限制用户登录的次数或对试探操作加上时间限制,也可以使用软件来保护存储在计算机文件中的信息。限制存取的另一种方式是通过硬件完成的,在接收到存取要求后,先询问并校核口令,然后访问位于目录中的授权用户标志号。另外,有一些安全软件也可以跟踪可疑的、未授权的存取企图,如多次登录或请求别人的文件。,一、网络安全的概述,(3)操作系统安全操作系统是计算机中最基本

6、、最重要的软件,而且在同一台计算机中,可以安装几种不同的操作系统。例如,一台计算机中可以安装Windows7和Windows10两种系统,从而构成双系统。如果计算机系统要提供给许多人使用,则必须能区分用户,以避免用户间相互干扰。一些安全性较高、功能较强的操作系统(如WindowsServer2008)可以为计算机的每一位用户分配账户,通常一个用户一个账户。操作系统不允许一个用户修改由另一个账户创建的数据。,一、网络安全的概述,(4)联网安全联网安全是指用户使用计算机与其他计算机通信的安全,通常由以下两个方面的安全服务达到:访问控制服务。用来保护计算机和联网资源不被非授权使用。通信安全服务。用来

7、认证数据机要性与完整性,以及各通信的可信赖性。,一、网络安全的概述,2.网络安全管理随着网络技术的快速发展,与其相关的领域也发生了巨大变化。一方面,硬件平台、操作系统、应用软件变得越来越复杂和难以实行统一管理;另一方面,现代社会生活对网络的依赖程度逐渐加大。因此,如何合理地管理网络变得至关重要。网络管理包括监督、组织和控制网络通信服务,以及信息处理所必需的各种技术手段和措施。网络管理是为了确保计算机网络系统的正常运行,并在其出现故障时能及时响应和处理。,一、网络安全的概述,一般来说,网络管理的功能包括配置管理、性能管理、安全管理和故障管理4个方面。由于网络安全对整个网络的性能及管理有着很大的影

8、响,因此已经逐渐成为网络管理技术中的一个重要组成部分。网络管理主要偏向于对网络设备的运行状况、网络拓扑、信元(Cell)等的管理,而网络安全管理则主要偏向于对网络安全要素的管理,其中网络安全管理主要包括安全配置、安全策略、安全事件和安全事故4个要素内容。,一、网络安全的概述,(1)安全配置安全配置是指对网络系统各种安全设备及系统的各种安全规则、选项和策略的配置。它不仅包括防火墙系统、入侵检测系统、虚拟专用网(VPN)等安全设备方面的安全规则、选项和配置,而且包括各种操作系统、数据库系统等系统配置的安全设置和优化措施。安全配置能否很好地实现将直接关系到安全系统发挥作用的能力。若配置得好,就能够充

9、分发挥安全系统和设备的安全作用、实现安全策略的具体要求;若配置得不好,不仅不能发挥安全系统和设备的安全作用,还可能起到副作用,如出现网络阻塞、网络运行速度下降等情况。安全配置必须得到严格的管理和控制,不能被他人随意更改。同时,安全配置必须备案存档,必须做到定期更新和复查,以确保其能够满足安全策略的需要。,一、网络安全的概述,(2)安全策略安全策略是由管理员制定的活动策略,基于代码所请求的权限为所有托管代码以编程方式生成授予的权限。对于要求的权限比策略允许的权限还要多的代码,将不允许其运行。前面提到的安全配置正是对安全策略的微观实现,合理的安全策略又能降低安全事件的出现概率。安全策略的设施包括如

10、下3个原则:最小特权原则。它是指主体在执行操作时,将按照其所需权利的最小化原则分配权利的方法。最小泄露原则。它是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。多级安全策略。它是指主体与客体之间的数据流向和权限控制,按照安全级别绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)这5个等级来划分。,一、网络安全的概述,(3)安全事件事件是指那些影响计算机系统和网络安全的不正当行为。它包括在计算机和网络上发生的任何可以观察到的现象以及用户通过网络进入到另一个系统以获取文件、关闭系统等。恶意事件是指攻击者对网络系统的破坏,如在未经授权的情况下使用合法用户的账户登录

11、系统或提高使用权限、恶意篡改文件内容、传播恶意代码、破坏他人数据等。安全事件是指那些遵守安全策略要求的行为。它包括各种安全系统和设备的日志及事件、网络设备的日志和事件、操作系统的日志和事件、数据库系统的日志和事件、应用系统的日志和事件等方面内容。另外,它能够直接反应网络、操作系统、应用系统的安全现状和发展趋势,是对网络系统安全状况的直接体现。,一、网络安全的概述,计算机系统和网络的安全从小的方面来说,是计算机系统和网络上数据与信息的保密性,完整性以及信息、应用、服务、网络等资源的可用性;从大的方面来说,越来越多的安全事件随着网络的发展而出现,比如电子商务中抵赖、网络扫描、骚扰性行为、敲诈、传播

12、色情内容、有组织的犯罪活动、欺诈、愚弄等所有不在预料之内的对系统和网络的使用和访问均有可能导致违反安全策略的安全事件。由于安全事件数量多、分布不均及技术分析较复杂,导致其难以管理。在实际工作中,不同的系统由不同的管理员进行管理。面对大量的日志和安全事件,系统管理员根本就没有时间和精力对其进行查看和分析,致使安全系统和设备的安装形同虚设,没有发挥其应有的作用。所以,安全事件是网络安全管理的重点和关键。,一、网络安全的概述,(4)安全事故安全事故是指能够造成一定影响和损失的安全事件,它是真正的安全事件。一旦出现安全事故,网络安全管理员就必须采取相应的处理措施和行动来阻止和减小事故所带来的影响和损失

13、。在出现安全事故时,管理员必须及时找出发生事故的源头、始作俑者及其动机,并准确、迅速地对其进行处理。另外,必需有信息资源库和强大的知识库来支持,以保证能够准确地了解事故现场系统或设备的状况和处理事故所需的技术、方法和手段。,一、网络安全的概述,随着社会的信息化、网络化,各国的政治、外交、国防等领域越来越依赖于计算机网络,因此计算机网络安全的地位日趋重要。从宏观上讲,目前国家政府部门正在不断制定和完善网络安全相关的法律、网络安全标准等;具体而言,针对企业、集团、高校等网络用户,拥有经济合理的网络安全设备是保障网络安全的硬件保证,能够协调进行有效的安全管理工作是能够保障网络长期安全、相对稳定运作的

14、动力,而两者所围绕的核心问题是针对预防的主要网络攻击手段及当前运作实体的经济技术能力建立一个可实施的、合理的、长期有效的网络安全模型。,二、安全模型,围绕安全模型进行设计与实施,将相关的网络安全技术与安全机制方面的工作有机结合,才能够有效地保证网络安全。所以,建立合理有效的网络安全模型,无论是对硬件设备的选择,还是对后期网络安全管理工作的开展,都是一个关键技术问题,这也表明它在实现网络安全方面不可忽视的重要性。网络安全模型有效地承担职责,为网络技术的发展、网络时代信息秩序的维护以及企业和单位用户的网络正常运行都奠定了坚实的基础。目前,在网络安全领域存在较多的网络安全模型。这些安全模型都较好地描

15、述了网络安全的部分特征,又都有各自的侧重点,在各自不同的专业和领域都有着一定程度的应用。,二、安全模型,在网络信息传输中,为了保证信息传输的安全性,一般需要一个值得信任的第三方,负责在源节点和目的节点间进行保密信息分发,同时当双方发生争执时,可起到仲裁的作用。在基本模型中,通信的双方在进行信息传输前,首先建立起逻辑通道,并提供安全的机制和服务来实现在开放网络环境中信息的安全传输,图5-1-1所示为基本安全模型的示意图。,二、安全模型,二、安全模型,信息的安全传输主要包括以下两点:1.源节点发出的信息使用信息加密等加密技术对其进行安全的转发,从而实现该信息的保密传输,同时也可以在该信息中附加一些

16、特征信息,作为源节点的身份验证。2.源节点与目的节点应该共享如加密秘钥这样的保密信息,这些信息除了发送双方和可信任的第三方之外,对其他用户都是保密的。,二、安全模型,网络安全的攻防体系结构由网络安全的物理基础、网络安全的实施及攻击和防御技术三大方面构成,图5-1-2所示为其结构示意图。图5-1-2网络安全攻防体系结构,三、网络安全攻防技术,1.网络攻击技术目前,常用的攻击技术主要包括5个方面:(1)网络监听。自己不主动攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描。利用程序扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机作准备。(3)网络入侵。

17、当探测发现对方计算机存在漏洞以后,入侵到目标计算机以获取信息。,三、网络安全攻防技术,(4)网络后门。成功入侵目标计算机后,为了对“战利品”进行长期控制,在目标计算机中种植木马病毒等。(5)网络隐身。入侵完毕退出目标计算机后,将自己入侵该计算机的痕迹清除掉,从而防止被对方管理员发现。,三、网络安全攻防技术,2.网络防御技术防御技术通常包括以下4个方面:(1)操作系统的安全配置。操作系统的安全是整个网络安全的关键。(2)加密。为了防止被他人(非法分子)监听和盗取数据,通过加密技术对所有的数据进行加密。(3)防火墙。利用防火墙对传输的数据进行限制,从而防止系统被入侵或者减小被入侵的成功率。(4)入

18、侵检测。如果网络防线最终被攻破了,需要及时发出被入侵的警报。,三、网络安全攻防技术,另外,为了保证网络的安全,用户在软件方面可以选择在技术上已经成熟的安全辅助工具,如数据包抓取软件Sniffer、网络扫描工具X-scam等。如果用户具有较高的编程能力,还可以选择自己编写程序。目前,有关网络安全编程作用的计算机语言有C、C+、Perl等。,三、网络安全攻防技术,网络信息安全的目标是保护网络信息系统,使其减少危险、不受威胁、不出事故。从技术角度来说,主要表现在系统的可靠性、保密性、完整性、真实性、可用性、不可抵赖性等方面。现在计算机网络安全的目标是均衡考虑安全性和通信方便性。显然,要求计算机系统越

19、安全,则对通信的限制和使用的难度就越大,而现代信息技术的发展又使通信成为不可缺少的内容,它包括跨组织、跨学科、跨地区以及全球的通信。,四、安全目标,一般来说,公司或其他经营单位的安全措施应包括对数据存取的控制、保持系统及数据的完整性、能够对系统进行恢复和对数据进行备份(在系统发生故障时)3个主要目标。换句话来说,一种安全的信息技术系统要对用户的访问权限予以限制,同时避免应用软件或数据的破坏,更重要的是当系统失灵时能够重新启动系统,并保存重要数据的备份。计算机安全的重要性是毫无疑问的,但是计算机的安全程度应与所涉及信息的价值相适应。应当有一个从低级、中级到高级的多层次的安全系统,分别对不同等级重

20、要性的信息资料给予不同等级的保护。,四、安全目标,1.维护隐私一个拥有存储个人和财务信息数据库的公司、医院和其他机构都需要维护隐私,这不仅是为了保护客户的利益,而且也是为了维护公司的利益和可信性。要维护存储在一个单位或公司网络上信息的隐私,最重要和最有效的方法之一就是向普通员工讲授安全风险和策略,这种增强自我防范风险意识的教育是一项应当实现的重要任务。比如可能会有个别员工的电脑或聊天记录等被黑客进行监视,而员工自己却浑然不知。也可能由于员工们自己粗心的行为而无意中造成安全隐患,比如使用U盘在公司和公司外的电脑之间拷贝数据,或在外边使用不安全的连接访问公司内部网络,这些不经意的操作都加大了泄露公

21、司数据的途径和可能性。,四、安全目标,2.保持数据的完整性通常入侵者或破坏者会将虚假信息插入在TCP/IP网络上传输的数据包中。入侵者能够使电子邮件看起来就像是来自真正接收它们的人,或者来自于一家可信任的公司。当具有破坏性或伪造的数据包到达网络的外圈时,防火墙、杀毒软件和入侵检查系统(IDS)都可以阻挡它们。但是,确保网络安全的一种更加有效的方法是在网络的关键位置加密,就使网络通信免受剽窃伪造,从而保持通信的完整性。利用在Internet上使用的多种加密方法中的任意一种,都可以保持数据的完整性。目前,最流行的方法之一是使用公钥加密技术,它是用一种称为密钥的长代码块加密通信。网络上的每个用户都可

22、以获得一个或多个密钥,它们是由称为算法的复杂公式生成的。,四、安全目标,3.验证用户21世纪网络安全最基础和最重要的方面之一就是从防御网络(重点放在防御措施和限制访问的网络)转变到信任网络(允许那些身份通过可靠验证的信任用户访问的网络)。为此,可以设置防火墙,这样就可以迫使用户在访问互联网服务器时必须输入用户名和口令。通过匹配用户名和口令或其他方法来确定授权用户身份的过程称为身份验证。有时可以对代理服务器(为用户提供Web浏览、电子邮件和其他服务的程序,以便对网络之外的用户隐藏他们的身份)进行设置,这样当用户利用Web上网使用其他基于Internet的服务之前,代理服务器将要求其进行身份验证。

23、,四、安全目标,4.支持连接性在Internet的早期,网络安全主要强调的是阻止黑客或其他未经授权用户访问公司的内部网络。然而,随着Internet用户的快速增长,通过Internet进行的业务量也越来越多,因此这些企业(或其他消费用户)经常要进行的许多活动都可能会被黑客或罪犯分子利用,所以现在最需要的是与信任用户和网络的连接性。黑客或其他犯罪分子通常会通过以下手段来进行非法活动:(1)直接访问对方企业的信息系统下订单,而不再通过电话或传真。(2)利用Internet电子银行转账的方式付款。(3)查找员工的记录。(4)为需要访问网络的职员账号创建口令。,四、安全目标,为了保证这类业务的安全性,许多企业的传统做法就是建立租用线路,租用线路是由拥有连接线路的电信公司建立的点到点连接或其他连接。这种方式非常安全,因为它们直接将两个企业网络连接起来,其他公司或用户不能使用该电缆或连接,但是租用线路的价格非常昂贵。为了消减成本,许多已经具有与Internet高速连接的企业建立了虚拟专用网络(VPN)。VPN使用加密、身份验证和数据封装,数据封装是将数字信息的数据包装入另一个数据包,从而保护前者的过程。这些VPN可以在使用Internet的计算机或者网络之间建立安全的连接。数据通过公众使用的同一个Internet,从一个VPN参与者传输到另一个VPN参与者。,四、安全目标,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁