《网络安全与管理第二版》 第1章.ppt
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5
1.1.1 网络安全定义及相关术语
网络安全的属性
可用性 机密性 完整性 可靠性 不可抵赖
6
1.1.2 主要的网络安全威胁
网络安全威胁定义及分类
(1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁
7
主要的网络安全威胁
中断
截获
篡改
伪造
图1-1 通信过程中的四种攻击方式
19
1.1.4 网络安全模型
2.PDRR安全模型 是美国国防部提出的“信息安全保护体系”
中的重要内容,概括了网络安全的整个环 节。 Protection(防护)、Detection(检测)、 Response(响应)、Recovery(恢复)。
20
1.1.4 网络安全模型
PDRR在网络安全模型中引入了时间的概念 Pt--系统受保护的时间 Dt--系统检测到攻击所需的时间 Rt--系统对攻击进行响应所需要的时间 若Pt>Rt+Dt,则系统是安全的
物理层 主机 B
24
1.2.2 OSI-RM及所提供的安全服务
保护
策略
响应
17
1.1.4 网络安全模型
P2DR模型的基本思想
在一个统一的安全策略(Policy)的控制和指导 下,综合运用各种安全技术(如防火墙、操作 系统身份认证、加密等手段)对系统进行保护, 同时利用检测工具(如漏洞评估、入侵检测等 系统)来监视和评估系统的安全状态,并通过 适当的响应机制来将系统调整到相对“最安全” 和“风险最低”的状态。
3
1.1 网络安全的基本概念
1.1.1 网络安全定义及相关术语 1.1.2 主要的网络安全威胁 1.1.3 网络安全策略 1.1.4 网络安全模型
4Baidu Nhomakorabea
1.1.1 网络安全定义及相关术语
网络安全
广义上 : 用户角度: 网络管理员角度: 教育和社会意识形态:
网络安全是指保护网络系统中的软件、 硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄露,保证网络系统的正常运行、 网络服务不中断
18
1.1.4 网络安全模型
P2DR的应用实例:
1997年,美国互联网安全系统有限公司(Internet Security Systems,简称ISS)推出了可适应性网络安 全解决方案——SAFESuite套件系列。
SAFEsuite包括三个部分:1.风险评估(Risk Assement),2.入侵探测(Intrusion Detection),3. 安全管理(Security Managent)。包括Internet扫描器 (Internet Scanner)、系统扫描器(System Scanner)、数据库扫描器(DBS Scanner)、实时监 控(RealSecure)和SAFESuite套件决策软件 (SAFESuite Decisions)。
确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机
房管理制度; 制定网络系统的维护制度和应急措施等
16
1.1.4 网络安全模型
1. P2DR安全模型
Policy——策略 Protection——保护 Detection——检测 Response——响应 检测
N+1 层 N/N+1 层接口
N层 N-1/N 层接口
N-1 层
23
1.2.2 OSI-RM及所提供的安全服务
1.OSI-RM的层次结构
应用层
应用层
表示层
表示层
会话层
会话层
传输层 网络层
通信子网 网络层
网络层
传输层 网络层
数据链路层
数据链路层
数据链路层
数据链路层
物理层 主机 A
物理层 节点机
物理层 节点机
钥。比较著名的对称密码算法有:美国的 DES及其各种变形、欧洲的IDEA、RC4、 RC5 非对称密码算法中,加密和解密使用的密 钥互不相同,而且很难从加密密钥推导出 解密密钥。比较著名的公钥密码算法有: RSA、Diffe-Hellman、LUC、Rabin
15
1.1.3 网络安全策略
4.安全管理策略
13
1.1.3 网络安全策略
2.访问控制策略 (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (8)防火墙控制
14
1.1.3 网络安全策略
3.信息加密策略 在对称密码中,加密和解密使用相同的密
8
网络安全威胁的主要表现形式
9
构成威胁的因素
(1)环境和灾害因素
易受环境和灾害的影响。温度、湿度、供 电、火灾、水灾、地震、静电、灰尘、雷 电、强电磁场、电磁脉冲等,均会破坏数 据和影响信息系统的正常工作。
10
构成威胁的因素
(2)人为因素 在网络安全问题中,人为的因素是不可
忽视的。多数的安全事件是由于人员的疏 忽、恶意程序、黑客的主动攻击造成的。 人为因素对网络安全的危害性更大,也更 难于防御。 人为因素可分为有意和无意
普通高等教育“十一五”国家级规划教材
网络安全与管理 (第二版)
戚文静 主编
ISBN 978-7-5084-5495-5 中国水利水电出版社
1
网络安全与管理
第1章 网络安全概述
学习目标
理解网络安全的基本概念和术语 了解目前主要的网络安全问题和安全威胁 理解基本的网络安全模型及功能 了解网络和信息安全的重要性 了解国内外的信息安全保障体系
21
1.2 网络体系结构及各层的安全性
1.2.1 网络结构 1.2.2 OSI-RM及所提供的安全服务 1.2.3 TCP/IP参考模型
22
1.2.1 网络结构
1.网络的层次结构
层次结构的好处:
•每一层实现一种 相对独立的功能 •每一层向上一层 提供服务 •接受下一层提供 的服务。
11
(3)系统自身因素
计算机硬件系统的故障 软件组件 网络和通信协议 ……
12
1.1.3 网络安全策略
1.物理安全策略
硬件实体和通信链路免受自然灾害、人为破坏和 搭线窃听攻击;
确保网络设备有一个良好的电磁兼容工作环境; 建立完备的机房安全管理制度,妥善保管备份磁带
和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。
1.1.1 网络安全定义及相关术语
网络安全的属性
可用性 机密性 完整性 可靠性 不可抵赖
6
1.1.2 主要的网络安全威胁
网络安全威胁定义及分类
(1)对信息通信的威胁 (2)对信息存储的威胁 (3)对信息处理的威胁
7
主要的网络安全威胁
中断
截获
篡改
伪造
图1-1 通信过程中的四种攻击方式
19
1.1.4 网络安全模型
2.PDRR安全模型 是美国国防部提出的“信息安全保护体系”
中的重要内容,概括了网络安全的整个环 节。 Protection(防护)、Detection(检测)、 Response(响应)、Recovery(恢复)。
20
1.1.4 网络安全模型
PDRR在网络安全模型中引入了时间的概念 Pt--系统受保护的时间 Dt--系统检测到攻击所需的时间 Rt--系统对攻击进行响应所需要的时间 若Pt>Rt+Dt,则系统是安全的
物理层 主机 B
24
1.2.2 OSI-RM及所提供的安全服务
保护
策略
响应
17
1.1.4 网络安全模型
P2DR模型的基本思想
在一个统一的安全策略(Policy)的控制和指导 下,综合运用各种安全技术(如防火墙、操作 系统身份认证、加密等手段)对系统进行保护, 同时利用检测工具(如漏洞评估、入侵检测等 系统)来监视和评估系统的安全状态,并通过 适当的响应机制来将系统调整到相对“最安全” 和“风险最低”的状态。
3
1.1 网络安全的基本概念
1.1.1 网络安全定义及相关术语 1.1.2 主要的网络安全威胁 1.1.3 网络安全策略 1.1.4 网络安全模型
4Baidu Nhomakorabea
1.1.1 网络安全定义及相关术语
网络安全
广义上 : 用户角度: 网络管理员角度: 教育和社会意识形态:
网络安全是指保护网络系统中的软件、 硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄露,保证网络系统的正常运行、 网络服务不中断
18
1.1.4 网络安全模型
P2DR的应用实例:
1997年,美国互联网安全系统有限公司(Internet Security Systems,简称ISS)推出了可适应性网络安 全解决方案——SAFESuite套件系列。
SAFEsuite包括三个部分:1.风险评估(Risk Assement),2.入侵探测(Intrusion Detection),3. 安全管理(Security Managent)。包括Internet扫描器 (Internet Scanner)、系统扫描器(System Scanner)、数据库扫描器(DBS Scanner)、实时监 控(RealSecure)和SAFESuite套件决策软件 (SAFESuite Decisions)。
确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机
房管理制度; 制定网络系统的维护制度和应急措施等
16
1.1.4 网络安全模型
1. P2DR安全模型
Policy——策略 Protection——保护 Detection——检测 Response——响应 检测
N+1 层 N/N+1 层接口
N层 N-1/N 层接口
N-1 层
23
1.2.2 OSI-RM及所提供的安全服务
1.OSI-RM的层次结构
应用层
应用层
表示层
表示层
会话层
会话层
传输层 网络层
通信子网 网络层
网络层
传输层 网络层
数据链路层
数据链路层
数据链路层
数据链路层
物理层 主机 A
物理层 节点机
物理层 节点机
钥。比较著名的对称密码算法有:美国的 DES及其各种变形、欧洲的IDEA、RC4、 RC5 非对称密码算法中,加密和解密使用的密 钥互不相同,而且很难从加密密钥推导出 解密密钥。比较著名的公钥密码算法有: RSA、Diffe-Hellman、LUC、Rabin
15
1.1.3 网络安全策略
4.安全管理策略
13
1.1.3 网络安全策略
2.访问控制策略 (1)入网访问控制 (2)网络的权限控制 (3)目录级安全控制 (4)属性安全控制 (5)网络服务器安全控制 (6)网络监测和锁定控制 (7)网络端口和节点的安全控制 (8)防火墙控制
14
1.1.3 网络安全策略
3.信息加密策略 在对称密码中,加密和解密使用相同的密
8
网络安全威胁的主要表现形式
9
构成威胁的因素
(1)环境和灾害因素
易受环境和灾害的影响。温度、湿度、供 电、火灾、水灾、地震、静电、灰尘、雷 电、强电磁场、电磁脉冲等,均会破坏数 据和影响信息系统的正常工作。
10
构成威胁的因素
(2)人为因素 在网络安全问题中,人为的因素是不可
忽视的。多数的安全事件是由于人员的疏 忽、恶意程序、黑客的主动攻击造成的。 人为因素对网络安全的危害性更大,也更 难于防御。 人为因素可分为有意和无意
普通高等教育“十一五”国家级规划教材
网络安全与管理 (第二版)
戚文静 主编
ISBN 978-7-5084-5495-5 中国水利水电出版社
1
网络安全与管理
第1章 网络安全概述
学习目标
理解网络安全的基本概念和术语 了解目前主要的网络安全问题和安全威胁 理解基本的网络安全模型及功能 了解网络和信息安全的重要性 了解国内外的信息安全保障体系
21
1.2 网络体系结构及各层的安全性
1.2.1 网络结构 1.2.2 OSI-RM及所提供的安全服务 1.2.3 TCP/IP参考模型
22
1.2.1 网络结构
1.网络的层次结构
层次结构的好处:
•每一层实现一种 相对独立的功能 •每一层向上一层 提供服务 •接受下一层提供 的服务。
11
(3)系统自身因素
计算机硬件系统的故障 软件组件 网络和通信协议 ……
12
1.1.3 网络安全策略
1.物理安全策略
硬件实体和通信链路免受自然灾害、人为破坏和 搭线窃听攻击;
确保网络设备有一个良好的电磁兼容工作环境; 建立完备的机房安全管理制度,妥善保管备份磁带
和文档资料; 防止非法人员进入机房进行偷窃和破坏活动。