黄传河网络安全1网络安全概论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

传 输 数 据
数 据 完 整
防 抵 赖
加鉴
密别
控制表技术
攻击技术
口令技术
加密技术 安全协议
整理课件 23
安全体系结构
安全模型——P2DR
用户 隔离 身份 认证
策略 更改
访问 数据 控制 加密
防护
安全 策略
ASPF
入侵 检测
告警
日志
黑名单
P2DR(Policy、Protection、Detection、Response)模型是安全管理 基本思想,贯穿IP网络的各个层次
公安部计算机管理监察司
计算机安全是指计算机资产安全,即计算机信息系统资 源和信息资源整不理课受件自然和人为有害因素的威胁和危害。
11
美国白宫历史协会
整理课件 12
美国驻华大使馆网站被攻击
整理课件 13
2004年12月30日晚,Nike中文 网站遭黑客攻击被篡改了主页
整理课件 14
信息安全的级别
安全威胁的来源
外部渗入 未被授权使用计算机的人。
内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源, 它包括 冒名顶替:使用别人的用户名和口令进行操作; 隐蔽用户:逃避审计和访问控制的用户;
滥用职权者 被授权使用计算机和访问系统资源,但滥用职权者。
整理课件 17
安全威胁的几种类型
冒名顶替
网络安全
整理课件
课程安排
课堂讲授+实验的教学方式; 了解和掌握网络与信息安全的基本原理、技术、
及最新研究成果; 具有网络与信息安全的理论基础和基本实践能
力; 考试分平时作业+实验(30%)和期末笔试(70%)。
整理课件 2
目录
1. 网络安全概论 2. 网络攻击行径分析 3. 网络侦察技术 4. 拒绝服务攻击 5. 缓冲区溢出攻击 6. 程序攻击 7. 欺骗攻击 8. 利用处理程序错误攻击 9. 访问控制技术 10. 防火墙技术 11. 入侵检测技术
用 传储 内
境 安
体 安
备 安

份 计问 全 恢 监控 检
户 输存 容 鉴 安安 审




复 控制 测
权 全全 计
物理安全
重点
网络安全
信息安全
安全体系
整理课件 22
访问控制
信息安全体系
安全检测
用户鉴权
传输安全
出存 入取 控控 制制
安入 全侵 扫检 描测
主 体 特 征
口 令 机 制
智 能 卡
数 字 证 书
网络钓鱼乔装银行,众网友自动上钩
2009年1月,一个假冒中国工商银行网站出现在互联网上, 诱骗银行卡持有人的帐户和密码,并导致多人的银行存款
被盗,直接经济损失达80万元人民币。 中国工商银行网址:http://www.icbc.com.cn 假冒工商银行网整址理课:件 http://www.1cbc.com.cn
争的胜负
19
二、信息安全体系
整理课件 20
信息安全体系
安全必要性
伴随互联网发展重要信息变得非常容易被获取 个人数据 重要企业资源 政府机密
网络攻击变的越来越便利 黑客(crack)技术在全球范围内共享 易用型操作系统和开发环境普及
整理课件 21
信息安全体系
安全管理




备 审访 安
按照范围和处理方式的不同,通常将信息 安全划分为三个级别:
第1级为计算机安全 第2级为网络安全 第3级为信息系统安全
整理课件 15
可用性
安全的几个要素
授权实体有权访问数据。
机密性
ቤተ መጻሕፍቲ ባይዱ
信息不暴露给未授权实体或进程。
完整性
保证数据不被未授权修改。
可控性
控制授权范围内的信息流向及操作方式。
可审查性
对出现的安全问整题理课提件 供依据与手段。 16
整理课件
能采信万够取息一及积对网时极抗络、的能崩准防力溃确御已,、 措自经或施动不出,地只现保发是了护现科其网各技它络种水安 免安平全受全的问攻隐体题击患现,、特,能损别更够害是以; 综具系最合有统短国容 漏的力侵洞时的能,间体力并、现,及最。 使时未小得消来的网除的代络安战价在全争恢即隐无复使患疑系 遭是统受始,入于同侵信时的息使情战用况,户 下以的也网信能络息够为资提基产供础得安的到 全信最、息大稳对程定抗度、将的可在保靠一护 定程的度上服决务定战
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
安全威胁 编程
系统漏洞
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
整理课件 18
安全的目标
保障安全的基本目标就是要能具备
安全保护能力 隐患发现能力 应急反应能力 信息对抗能力
7
信息化出现的新问题
IT泡沫破裂
失业,再就业的起点更高
互联网经营模式是什么?
网上信息可信度差
垃圾电子邮件
安全
病毒
攻击
……
整理课件
8
消费者使用的ADSL账号被盗事件频发。盗号者 使用其盗来的ADSL账号消费,如购买Q币
整理课件 9
信息安全形势严峻
计算机年份计数问题 黑客攻击搅得全球不安 计算机病毒两年来网上肆虐 白领犯罪造成巨大商业损失 数字化能力的差距造成世界上不平等竞争 信息战阴影威胁数字化和平
整理课件 26
收方
从信息安全到信息保障
整理课件
24
信息通讯环境
基本的通讯模型 sender
receiver
信源编码 信道编码 信道传输 通信协议
通信的保密模型
通信安全-60年代(COMSEC)
enemy
信源编码 信道编码
信道传输
sender
整理课件
receiver
通信协议 密码
25
发方
仲裁方 公证方 控制方
敌方
网络通讯的信息安全模型
整理课件 3
目录
12. VPN技术 13. 网络病毒防治 14. 无线网络安全防护 15. 安全恢复技术 16. 取证技术 17. 信息系统安全保证体系
整理课件 4
一、网络安全概论
整理课件 5
计算机的主要用途
听歌,看碟,游戏 银行业务 电话业务,电子邮件 社交业务 电子商务 ……
整理课件 6
整理课件 10
什么是安全
国际标准化委员会
为数据处理系统和采取的技术的和管理的安全保护,保 护计算机硬件、软件、数据不因偶然的或恶意的原因而遭 到破坏、更改、显露。
美国国防部国家计算机安全中心
要 讨 论 计 算 机 安 全 首 先 必 须 讨 论 对 安 全 需 求 的 陈 述, ...... 。 一般说来,安全的系统会利用一些专门 的安全特性来控制对信息的访问,只有经过适当授权的人, 或者以这些人的名义进行的进程可以读、写、创建和删除 这些信息。
相关文档
最新文档