1 信息与网络安全概述PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 随着通信技术和互联网的快速发展,国家各级党 政机关电子政务网络的普遍建设和应用,使得计 算机网络中涉及国家机密的信息安全面临极大的 威胁,已经成为敌对势力窃取的主要目标。
为何需要信息安全?
▪ 从公众的角度讲,信息安全保护的是公众信息系统 和信息服务
• 随着社会信息化步伐的加快,人们对信息系统和信息服 务的依赖性也越来越强,这意味着信息系统更容易受到 安全威胁的攻击,而且,一旦被攻击,造成的影响也就 越来越大。公众网与专用网的互连互通,各种信息资源 的共享,又加大了实现信息安全访问控制的难度。分布 式计算的趋势,在很大程度上,减弱了集中式安全控制 的有效性。
推荐电影
▪ 战争游戏 (War Games) ▪ 《黑客帝国》系列 ▪ 《防火墙》(Firewall) ▪ 第十三层 (The Thirteenth Floor) ▪ 黑客 (Hackers) ▪ 约翰尼记忆术 (Johnny Mnemonic) ▪ 《无懈可击》 国产
推荐电影
▪ 《社交网络》
信息与网络安全的本质和内容
网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信 息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。
网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在 安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。
为何需要信息安全?
▪ 从商业角度讲,信息安全保护的是商业资产
• 信息又是重要的资产。信息的保密性、完整性和 可用性对维持相关机构的竞争优势、现金流动、 盈利性、合法性和商业形象等至关重要。
信息与网络安全概述
信息与网络安全的本质和内容 计算机网络的脆弱性 信息安全的六大目标 网络安全的主要威胁 网络安全的攻击手段 网络安全的八大机制
防火墙及入侵检测技术
任课教师:路凯 E-mail:
课程总体目标
1. 了解防火墙出现的意义
2. 了解网络中的安全策略
3.掌握防火墙的基本概念和相关术语 4.掌握防火墙的关键技术 5.能够配置防火墙常见功能 6.学会防火墙的实际应用 7.能够配置和使用入侵检测系统
课程进程表
第1-4周
信息安全概论 防火墙基本概
➢ 美国国家安全局制定的信息保障技术框架IATF,提出 “纵深防御策略”DiD(Defense-in-Depth Strategy)。
➢ 信息保障阶段不仅包含安全防护的概念,更重要的是增 加了主动和积极的防御观念。
计算机网络的脆弱性
体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是 服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。
➢ 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检 测技术、网络攻防技术、网络监控与审计技术等。
信息保障阶段
信息保障(IA)概念与思想是20世纪90年代 由美国国防部长办公室提出。
➢ 定义:通过确保信息和信息系统的可用性、完整性、可 控性、保密性和不可否认性来保护信息系统的信息作战 行动,包括综合利用保护、探测和反应能力以恢复系统 的功能。
进不来 拿不走
看不懂
改不了 跑不了
信息安全概念与技术的发展
信息安全的概念与技术是随着人们的需求,随着计 算机、通信与网络等信息技术的发展而不断发展的。
单机系统的信息保密阶段
网络信息安全阶段
信息保障阶段
网络信息安全阶段
1988年莫里斯蠕虫爆发
对网络安全的关注与研究
CERT成立
该阶段中,除了采用和研究各种加密技术外,还开 发了许多针对网络环境的信息安全与防护技术(被 动防御):
▪ 黑客
什么是信息安全?
▪ 信息是一种资产,它像其他重要的资产一样, 具有很大价值,因此需要给予适当的保护
▪ 信息安全的目的就是要保护信息免受各方面的 威胁,尽可能地减少损失
▪ 什么是信息?信息是通过在数据上施加某些约 定而赋予这些数据的特殊含义
▪ 通常情况下,可以把信息理解为消息、信号、 数据、情报和知识
信息安全的主要特征
▪ 保密性:确保信息只被授权人访问。防被动攻击。 保证信息不被泄漏给未经授权的人。
▪ 完整性:防主动攻击。防止信息被未经授权的篡改 。
▪ 可用性:保证信息及信息系统在任何需要时可为授 权者所用。
▪ 可控性:对信息及信息系统实施安全监控 ▪ 不可否认性:防抵赖
为何需要信息安全?
▪ 从国家的角度讲,信息安全要保护的是国家 的“信息边疆”
念 防火墙基本功
能 防火墙工作模
式 防火墙地址转
换
第5-8周
Vpn的基本原 理
Vpn的配置 Vpn的具体应
用
第9-12周
第13-16周
防火墙的高级 应用
防火ห้องสมุดไป่ตู้病毒检 查
防火墙日志查 看
入侵检测系统 原理
入侵检测系统 配置和使用
复习
考核方式
▪ 考试课 ▪ 期末成绩=笔试成绩*60%+平时成绩*40% ▪ 平时成绩包括出勤和上机实验
信息与网络安全概述
名词概念澄清
▪ 信息安全 ▪ 网络安全 ▪ 信息与网络安全 ▪ 网络与信息安全 ▪ …… ▪ …… ▪ 统称:信息安全
你心目中的信息安全?
▪ 电影中的密电码、间谍、特工 ▪ 电话窃听,破译密码 ▪ 网络黑客 ▪ 计算机病毒 ▪ …… ▪ …… ▪ 都是,但不全面
对信息安全的错误认识
网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能 存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪, 甚至威胁到整个网络的安全。
网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职 责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁 到整个网络的安全。
网络安全从其本质上来讲就是网络上的信息安全。
信息安全是对信息的保密性、完整性和可用性的保 护,包括物理安全、网络系统安全、数据安全、信 息内容安全和信息基础设施安全等。
网络安全主要涉及网络安全威胁的主要类型、网络 攻击的手段、网络安全机制、网络安全技术以及信 息安全等级标准等方面内容。
信息与网络安全的目标
信息安全的六大目标
可靠性
信
可用性
息
真实性
安
保密性
全 完整性
不可抵赖性
为何需要信息安全?
▪ 从公众的角度讲,信息安全保护的是公众信息系统 和信息服务
• 随着社会信息化步伐的加快,人们对信息系统和信息服 务的依赖性也越来越强,这意味着信息系统更容易受到 安全威胁的攻击,而且,一旦被攻击,造成的影响也就 越来越大。公众网与专用网的互连互通,各种信息资源 的共享,又加大了实现信息安全访问控制的难度。分布 式计算的趋势,在很大程度上,减弱了集中式安全控制 的有效性。
推荐电影
▪ 战争游戏 (War Games) ▪ 《黑客帝国》系列 ▪ 《防火墙》(Firewall) ▪ 第十三层 (The Thirteenth Floor) ▪ 黑客 (Hackers) ▪ 约翰尼记忆术 (Johnny Mnemonic) ▪ 《无懈可击》 国产
推荐电影
▪ 《社交网络》
信息与网络安全的本质和内容
网络通信的脆弱性。网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信 息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。
网络操作系统的脆弱性。目前的操作系统,无论是Windows、UNIX还是Netware都存在 安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。
为何需要信息安全?
▪ 从商业角度讲,信息安全保护的是商业资产
• 信息又是重要的资产。信息的保密性、完整性和 可用性对维持相关机构的竞争优势、现金流动、 盈利性、合法性和商业形象等至关重要。
信息与网络安全概述
信息与网络安全的本质和内容 计算机网络的脆弱性 信息安全的六大目标 网络安全的主要威胁 网络安全的攻击手段 网络安全的八大机制
防火墙及入侵检测技术
任课教师:路凯 E-mail:
课程总体目标
1. 了解防火墙出现的意义
2. 了解网络中的安全策略
3.掌握防火墙的基本概念和相关术语 4.掌握防火墙的关键技术 5.能够配置防火墙常见功能 6.学会防火墙的实际应用 7.能够配置和使用入侵检测系统
课程进程表
第1-4周
信息安全概论 防火墙基本概
➢ 美国国家安全局制定的信息保障技术框架IATF,提出 “纵深防御策略”DiD(Defense-in-Depth Strategy)。
➢ 信息保障阶段不仅包含安全防护的概念,更重要的是增 加了主动和积极的防御观念。
计算机网络的脆弱性
体系结构的脆弱性。网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是 服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。
➢ 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检 测技术、网络攻防技术、网络监控与审计技术等。
信息保障阶段
信息保障(IA)概念与思想是20世纪90年代 由美国国防部长办公室提出。
➢ 定义:通过确保信息和信息系统的可用性、完整性、可 控性、保密性和不可否认性来保护信息系统的信息作战 行动,包括综合利用保护、探测和反应能力以恢复系统 的功能。
进不来 拿不走
看不懂
改不了 跑不了
信息安全概念与技术的发展
信息安全的概念与技术是随着人们的需求,随着计 算机、通信与网络等信息技术的发展而不断发展的。
单机系统的信息保密阶段
网络信息安全阶段
信息保障阶段
网络信息安全阶段
1988年莫里斯蠕虫爆发
对网络安全的关注与研究
CERT成立
该阶段中,除了采用和研究各种加密技术外,还开 发了许多针对网络环境的信息安全与防护技术(被 动防御):
▪ 黑客
什么是信息安全?
▪ 信息是一种资产,它像其他重要的资产一样, 具有很大价值,因此需要给予适当的保护
▪ 信息安全的目的就是要保护信息免受各方面的 威胁,尽可能地减少损失
▪ 什么是信息?信息是通过在数据上施加某些约 定而赋予这些数据的特殊含义
▪ 通常情况下,可以把信息理解为消息、信号、 数据、情报和知识
信息安全的主要特征
▪ 保密性:确保信息只被授权人访问。防被动攻击。 保证信息不被泄漏给未经授权的人。
▪ 完整性:防主动攻击。防止信息被未经授权的篡改 。
▪ 可用性:保证信息及信息系统在任何需要时可为授 权者所用。
▪ 可控性:对信息及信息系统实施安全监控 ▪ 不可否认性:防抵赖
为何需要信息安全?
▪ 从国家的角度讲,信息安全要保护的是国家 的“信息边疆”
念 防火墙基本功
能 防火墙工作模
式 防火墙地址转
换
第5-8周
Vpn的基本原 理
Vpn的配置 Vpn的具体应
用
第9-12周
第13-16周
防火墙的高级 应用
防火ห้องสมุดไป่ตู้病毒检 查
防火墙日志查 看
入侵检测系统 原理
入侵检测系统 配置和使用
复习
考核方式
▪ 考试课 ▪ 期末成绩=笔试成绩*60%+平时成绩*40% ▪ 平时成绩包括出勤和上机实验
信息与网络安全概述
名词概念澄清
▪ 信息安全 ▪ 网络安全 ▪ 信息与网络安全 ▪ 网络与信息安全 ▪ …… ▪ …… ▪ 统称:信息安全
你心目中的信息安全?
▪ 电影中的密电码、间谍、特工 ▪ 电话窃听,破译密码 ▪ 网络黑客 ▪ 计算机病毒 ▪ …… ▪ …… ▪ 都是,但不全面
对信息安全的错误认识
网络应用系统的脆弱性。随着网络的普及,网络应用系统越来越多,网络应用系统也可能 存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪, 甚至威胁到整个网络的安全。
网络管理的脆弱性。在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职 责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁 到整个网络的安全。
网络安全从其本质上来讲就是网络上的信息安全。
信息安全是对信息的保密性、完整性和可用性的保 护,包括物理安全、网络系统安全、数据安全、信 息内容安全和信息基础设施安全等。
网络安全主要涉及网络安全威胁的主要类型、网络 攻击的手段、网络安全机制、网络安全技术以及信 息安全等级标准等方面内容。
信息与网络安全的目标
信息安全的六大目标
可靠性
信
可用性
息
真实性
安
保密性
全 完整性
不可抵赖性