《网络信息安全》课件.ppt

上传人:飞****2 文档编号:72004612 上传时间:2023-02-08 格式:PPT 页数:30 大小:535KB
返回 下载 相关 举报
《网络信息安全》课件.ppt_第1页
第1页 / 共30页
《网络信息安全》课件.ppt_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《《网络信息安全》课件.ppt》由会员分享,可在线阅读,更多相关《《网络信息安全》课件.ppt(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章网络信息安全本章目标了解什么是安全 了解安全的标准 理解构成安全的各种要素理解各种安全要素的相互关系学习内容网络安全的概念网络安全模型介绍组成网络安全的各个要互素第一章网络信息安全简介 什么是安全n安全指的是一种能够识别和消除不安全因素的能力 n安全就是最小化资产和资源的漏洞 n安全是和Internet中的暴露密切相关的 绝对的安全是不存在的n安全是一个相对的概念 n连通性就意味风险 n尽管你从来不可能实现绝对安全,但是可以达到某种水平 网络安全是一个动态平衡的过程n动态 n安全是一个不间断的过程 n攻和防之间的力量和手段的对比是在不断地变化的 n没有一劳永逸的安全n平衡n安全是攻击与防

2、守之间的平衡n安全是易用性与防守之间的平衡黑客统计的站点对攻击行为的统计n五分之一的互联网站点都经历过安全损害n估计每年仅美国由安全损害所导致的损失可达到100亿美金 n网络入侵每年增加超过50 为什么不能阻止黑客攻击n日趋复杂精密的攻击以及以Internet为基础的技术的快速发展,俗话说“道高一尺、魔高一丈”n企业本身对安全的忽视,没有投入更多的人力和物力资源去保护现有的系统,而是不停地花钱搭建新的系统n缺少一个完整严密的安全策略来进行防备,没有应急相应的有效措施 n忽视了内部的黑客攻击行为 免费的搜索引擎免费的黑客资源n获得如何开始黑客活动的相当准确的建议 n扫描网络以确定哪些目标被攻击n

3、使用虚假信息攻击e-mail、数据库和文件 n击溃和渗透路由器及其他的网络连接设备 n击败和摧毁认证和加密方法 n使Web服务器停止服务 安全控制类型n所有的安全控制应该满足CIA三元组 nC是 机 密 性(Confidentiality)、I是 完 整 性(Integrality),A是可用性(Availability)n主体是活动的实体,通过访问操作寻找有关被动实体的信息。主体可以是用户、程序、进程、文件、计算机、数据库、服务、精灵程序等。n客体是被主体访问的实体,可以是文件、数据库、计算机、程序、进程、打印机、存储介质等 访问控制分类n根据访问控制的目的不同,可以把访问控制分为n预防性访

4、问控制n探测性访问控制n纠正性访问控制n根据访问控制的手段可以分为:n行政性访问控制n逻辑性访问控制n技术性访问控制n物理性访问控制和安全有关的人员角色n普通的桌面电脑用户 nCEO等高级行政职位的电脑用户 n系统管理员 n网络管理员 n服务器管理员 n安全管理员 n安全分析师或安全审核师 安全模型简介n状态机模型 n该模型描述了无论处于何种状态下总是安全的系统。模型用状态来描述某个时间状态下的系统特性 n信息流模型 n信息流模型专注于信息流。信息流模型是以状态机模型为基础的 n无干扰模型 n该模型以松散的信息流模型为基础,不过无干扰模型关注的是主体影响系统状态或另一个主体的操作,而不是关注信

5、息流本身nBell-LaPadula nBell-LaPadula模型以状态机模型为基础,这种模型防止了分类信息的泄露或传输到安全级别较低的环境中安全评估标准nISO7498-2nITSEC文档BS7799nTCSECnCC安全标准ISO 7498-2定义的安全服务n认证:提交并验证身份的过程n访问控制:确定一个用户或服务可能用到什么样的系统资源,查看是否为完全控制。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么n数据的机密性:保护数据不被未授权的暴露。数据保密性防止被动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据n数据的完整性:这个服务通过检查或维护信息的一致

6、性可以知道数据是否被篡改,从而来防止主动攻击的威胁n数据的不可否认性:不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据,然后说我并没有发送。不可否定性可以防止这种来自源端的欺骗ITSEC文档BS7799 n审核进程 n审核文件系统 n风险评估 n病毒控制 n其他电子商务、法律问题等 构成安全的要素企业的安全策略n安全策略是构成网络安全的最基础的部分 n安全策略是明文规定的整个企业在使用网络和信息安全系统的行为准则n安全策略应该包含如下的内容 n策略部分 n设计部分 n流程部分 身份验证机制n密码验证n使用身份标识 n根据地址验证身份 n基于生物特征进

7、行验证 n票据验证 加密n对称加密 n只有一个密钥用来加密和解密信息 n非对称加密 n一对密钥中一个用于加密,另一个用来解密 n单向加密 n使用HASH算法把一些不同长度的信息转化成杂乱的128位的编码 访问控制n对不同的用户区别对待 n访问控制列表(ACL)n执行控制列表(ECL)审核n被动式审核n审核被动地记录一些活动n被动式审核不是一个实时的检测n被动式审核的原则是需要你前期做设置n主动式审核n主动地响应非法操作和入侵n这些响应可以是结束一个登陆会话,拒绝-些主机的访问(包括WEB站点,FTP服务器和e-mail服务器),也可以是跟踪非法活动的源位置行政制度 n对人要有明确的定义和分工,各负其责才可以保证有效地贯彻安全方针 n通用的安全原则有:n必须有完整的企业安全策略 n保持警惕 n提供培训 n物理安全 回顾构成安全的要素本章总结安全指的是一种能够识别和消除不安全因素的能力黑客活动日见增多,并且越来越具有破坏性常见的安全标准有美国的TCSEC,欧洲的BS7799,国际标准化组织的ISO7498-2和CC等安全策略是构成网络安全的最基础的部分。安全策略、身份验证、加密、访问控制、审核和行政制度组成了安全的各个要素 工作范文,仅供参考!工作范文,仅供参考!如需使用,请下载后根据自己的实际情况,更改后使用!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁