001.网络信息安全 ppt课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
动态 安全是一个不间断的过程 攻和防之间的力量和手段的对比是在不断地 变化的 没有一劳永逸的安全
平衡 安全是攻击与防守之间的平衡 安全是易用性与防守之间的平衡
2020/8/4
黑客统计的站点
2020/8/4
对攻击行为的统计
五分之一的互联网站点都经历过安全损 害
估计每年仅美国由安全损害所导致的损 失可达到100亿美金
001.网络信息安全 ppt课件
本章目标
• 了解什么是安全 • 了解安全的标准 • 理解构成安全的各种要素 • 理解各种安全要素的相互关系
2020/8/4
学习内容
▪ 网络安全的概念 ▪ 网络安全模型介绍 ▪ 组成网络安全的各个要互素
2020/8/4
第一章
• 网络信息安全简介
2020/8/4
什么是安全
2020/8/4
行政制度
对人要有明确的定义和分工,各负其责才可以 保证有效地贯彻安全方针
通用的安全原则有: 必须有完整的企业安全策略 保持警惕 提供培训 物理安全
2020/8/4
回顾构成安全的要素
2020/8/4
本章总结
• 安全指的是一种能够识别和消除不安全因素的能力 • 黑客活动日见增多,并且越来越具有破坏性 • 常见的安全标准有美国的TCSEC,欧洲的BS7799,国
忽视了内部的黑客攻击行为
2020/8/4
免费的搜索引擎
2020/8/4
免费的黑客资源
获得如何开始黑客活动的相当准确的建议 扫描网络以确定哪些目标被攻击 使用虚假信息攻击e-mail、数据库和文件 击溃和渗透路由器及其他的网络连接设备 击败和摧毁认证和加密方法 使Web服务器停止服务
网络入侵每年增加超过50%
2020/8/4
为什么不能阻止黑客攻击
日趋复杂精密的攻击以及以Internet为基础的技术的 快速发展,俗话说“道高一尺、魔高一丈”
企业本身对安全的忽视,没有投入更多的人力和物力 资源去保护现有的系统,而是不停地花钱搭建新的系 统
缺少一个完整严密的安全策略来进行防备,没有应急 相应的有效措施
2020/8/4
访问控制分类
根据访问控制的目的不同,可以把访问控制分为 预防性访问控制 探测性访问控制 纠正性访问控制
根据访问控制的手段可以分为: 行政性访问控制 逻辑性访问控制 技术性访问控制 物理性访问控制
2020/8/4
和安全有关的人员角色
普通的桌面电脑用户 CEO等高级行政职位的电脑用户 系统管理员 网络管理员 服务器管理员 安全管理员 安全分析师或安全审核师
2020/8/4
安全模型简介
状态机模型 该模型描述了无论处于何种状态下总是安全的系统。模型用 状态来描述某个时间状态下的系统特性
信息流模型 信息流模型专注于信息流。信息流模型是以状态机模型为基 础的
无干扰模型 该模型以松散的信息流模型为基础,不过无干扰模型关注的 是主体影响系统状态或另一个主体的操作,而不是关注信息 流本身
策略部分 设计部分 流程部分
2020/8/4
身份验证机制
密码验证 使用身份标识 根据地址验证身份 基于生物特征进行验证 票据验证
2020/8/4
加密
对称加密 只有一个密钥用来加密和解密信息
非对称加密 一对密钥中一个用于加密,另一个用来解密
单向加密 使用HASH算法把一些不同长度的信息转化 成杂乱的128位的编码
认证:提交并验证身份的过程 访问控制:确定一个用户或服务可能用到什么样的系统资源,查
看是否为完全控制。一旦一个用户认证通过,操作系统上的访问 控制服务确定此用户将能做些什么 数据的机密性:保护数据不被未授权的暴露。数据保密性防止被 动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据 数据的完整性:这个服务通过检查或维护信息的一致性可以知道 数据是否被篡改,从而来防止主动攻击的威胁 数据的不可否认性:不可否定性是防止参与交易的全部或部分的 抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据, 然后说"我并没有发送"。不可否定性可以防止这种来自源端的欺 骗
安全指的是一种能够识别和消除不安全 因素的能力
安全就是最小化资产和资源的漏洞 安全是和Internet中的暴露密切相关的
2020/8/4
绝对的安全是不存在的
安全是一个相对的概念 连通性就意味风险 尽管你从来不可能实现绝对安全,但是
可以达到某种水平
2020/8/4
网络安全是一个动态平衡的过程
2020/8/4
访问控制
对不同的用户区别对待 访问控制列表(ACL) 执行控制列表(ECL)
2020/8/4
审核
被动式审核 审核被动地记录一些活动 被动式审核不是一个实时的检测 被动式审核的原则是需要你前期做设置
主动式审核 主动地响应非法操作和入侵 这些响应可以是结束一个登陆会话,拒绝-些主机 的访问(包括WEB站点,FTP服务器和e-mail服务 器),也可以是跟踪非法活动的源位置
2020/8/4
Antionline.com
202wk.baidu.com/8/4
安全控制类型
所有的安全控制应该满足CIA三元组 C是机密性(Confidentiality)、I是完整性(
Integrality),A是可用性(Availability) 主体是活动的实体,通过访问操作寻找有关被动实体
的信息。主体可以是用户、程序、进程、文件、计算 机、数据库、服务、精灵程序等。 客体是被主体访问的实体,可以是文件、数据库、计 算机、程序、进程、打印机、存储介质等
2020/8/4
ITSEC文档BS7799
审核进程 审核文件系统 风险评估 病毒控制 其他电子商务、法律问题等
2020/8/4
构成安全的要素
2020/8/4
企业的安全策略
安全策略是构成网络安全的最基础的部分 安全策略是明文规定的整个企业在使用网络和
信息安全系统的行为准则 安全策略应该包含如下的内容
Bell-LaPadula Bell-LaPadula模型以状态机模型为基础,这种模型防止了分 类信息的泄露或传输到安全级别较低的环境中
2020/8/4
安全评估标准
ISO7498-2 ITSEC文档BS7799 TCSEC CC
2020/8/4
安全标准ISO 7498-2定义的安全服务
平衡 安全是攻击与防守之间的平衡 安全是易用性与防守之间的平衡
2020/8/4
黑客统计的站点
2020/8/4
对攻击行为的统计
五分之一的互联网站点都经历过安全损 害
估计每年仅美国由安全损害所导致的损 失可达到100亿美金
001.网络信息安全 ppt课件
本章目标
• 了解什么是安全 • 了解安全的标准 • 理解构成安全的各种要素 • 理解各种安全要素的相互关系
2020/8/4
学习内容
▪ 网络安全的概念 ▪ 网络安全模型介绍 ▪ 组成网络安全的各个要互素
2020/8/4
第一章
• 网络信息安全简介
2020/8/4
什么是安全
2020/8/4
行政制度
对人要有明确的定义和分工,各负其责才可以 保证有效地贯彻安全方针
通用的安全原则有: 必须有完整的企业安全策略 保持警惕 提供培训 物理安全
2020/8/4
回顾构成安全的要素
2020/8/4
本章总结
• 安全指的是一种能够识别和消除不安全因素的能力 • 黑客活动日见增多,并且越来越具有破坏性 • 常见的安全标准有美国的TCSEC,欧洲的BS7799,国
忽视了内部的黑客攻击行为
2020/8/4
免费的搜索引擎
2020/8/4
免费的黑客资源
获得如何开始黑客活动的相当准确的建议 扫描网络以确定哪些目标被攻击 使用虚假信息攻击e-mail、数据库和文件 击溃和渗透路由器及其他的网络连接设备 击败和摧毁认证和加密方法 使Web服务器停止服务
网络入侵每年增加超过50%
2020/8/4
为什么不能阻止黑客攻击
日趋复杂精密的攻击以及以Internet为基础的技术的 快速发展,俗话说“道高一尺、魔高一丈”
企业本身对安全的忽视,没有投入更多的人力和物力 资源去保护现有的系统,而是不停地花钱搭建新的系 统
缺少一个完整严密的安全策略来进行防备,没有应急 相应的有效措施
2020/8/4
访问控制分类
根据访问控制的目的不同,可以把访问控制分为 预防性访问控制 探测性访问控制 纠正性访问控制
根据访问控制的手段可以分为: 行政性访问控制 逻辑性访问控制 技术性访问控制 物理性访问控制
2020/8/4
和安全有关的人员角色
普通的桌面电脑用户 CEO等高级行政职位的电脑用户 系统管理员 网络管理员 服务器管理员 安全管理员 安全分析师或安全审核师
2020/8/4
安全模型简介
状态机模型 该模型描述了无论处于何种状态下总是安全的系统。模型用 状态来描述某个时间状态下的系统特性
信息流模型 信息流模型专注于信息流。信息流模型是以状态机模型为基 础的
无干扰模型 该模型以松散的信息流模型为基础,不过无干扰模型关注的 是主体影响系统状态或另一个主体的操作,而不是关注信息 流本身
策略部分 设计部分 流程部分
2020/8/4
身份验证机制
密码验证 使用身份标识 根据地址验证身份 基于生物特征进行验证 票据验证
2020/8/4
加密
对称加密 只有一个密钥用来加密和解密信息
非对称加密 一对密钥中一个用于加密,另一个用来解密
单向加密 使用HASH算法把一些不同长度的信息转化 成杂乱的128位的编码
认证:提交并验证身份的过程 访问控制:确定一个用户或服务可能用到什么样的系统资源,查
看是否为完全控制。一旦一个用户认证通过,操作系统上的访问 控制服务确定此用户将能做些什么 数据的机密性:保护数据不被未授权的暴露。数据保密性防止被 动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据 数据的完整性:这个服务通过检查或维护信息的一致性可以知道 数据是否被篡改,从而来防止主动攻击的威胁 数据的不可否认性:不可否定性是防止参与交易的全部或部分的 抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据, 然后说"我并没有发送"。不可否定性可以防止这种来自源端的欺 骗
安全指的是一种能够识别和消除不安全 因素的能力
安全就是最小化资产和资源的漏洞 安全是和Internet中的暴露密切相关的
2020/8/4
绝对的安全是不存在的
安全是一个相对的概念 连通性就意味风险 尽管你从来不可能实现绝对安全,但是
可以达到某种水平
2020/8/4
网络安全是一个动态平衡的过程
2020/8/4
访问控制
对不同的用户区别对待 访问控制列表(ACL) 执行控制列表(ECL)
2020/8/4
审核
被动式审核 审核被动地记录一些活动 被动式审核不是一个实时的检测 被动式审核的原则是需要你前期做设置
主动式审核 主动地响应非法操作和入侵 这些响应可以是结束一个登陆会话,拒绝-些主机 的访问(包括WEB站点,FTP服务器和e-mail服务 器),也可以是跟踪非法活动的源位置
2020/8/4
Antionline.com
202wk.baidu.com/8/4
安全控制类型
所有的安全控制应该满足CIA三元组 C是机密性(Confidentiality)、I是完整性(
Integrality),A是可用性(Availability) 主体是活动的实体,通过访问操作寻找有关被动实体
的信息。主体可以是用户、程序、进程、文件、计算 机、数据库、服务、精灵程序等。 客体是被主体访问的实体,可以是文件、数据库、计 算机、程序、进程、打印机、存储介质等
2020/8/4
ITSEC文档BS7799
审核进程 审核文件系统 风险评估 病毒控制 其他电子商务、法律问题等
2020/8/4
构成安全的要素
2020/8/4
企业的安全策略
安全策略是构成网络安全的最基础的部分 安全策略是明文规定的整个企业在使用网络和
信息安全系统的行为准则 安全策略应该包含如下的内容
Bell-LaPadula Bell-LaPadula模型以状态机模型为基础,这种模型防止了分 类信息的泄露或传输到安全级别较低的环境中
2020/8/4
安全评估标准
ISO7498-2 ITSEC文档BS7799 TCSEC CC
2020/8/4
安全标准ISO 7498-2定义的安全服务