计算机网络安全教程
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
33
攻击技术
要防守首先要会攻击 实施有效的网络攻击必须掌握相应的知识,选择恰 当的攻击手段,采用合理的方法与步骤,才能取得 预期的效果。
什么是网络攻击? 什么是网络攻击?
34
网络攻击定义
网络攻击: 网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP协议)自身存在的或因配置不当而产生的安 全漏洞、用户使用的操作系统内在缺陷或者用户使 用的程序语言本身所具有的安全隐患等,通过使用 网络命令、从Internet上下载的专用软件或者攻击 者自己编写的软件,非法进入本地或远程用户主机 系统,非法获得、修改、删除用户系统的信息以及 在用户系统上添加垃圾、色情或者有害信息(如特 洛伊木马)等一系列过程的总称。
阻塞类攻击(2/2)
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关 键的程序文件; 扭曲系统的资源状态,使系统的处理速度降低。
常见的网络攻击手段
① 阻塞类攻击
② 控制类攻击
③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意: 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
23
4
可信计算概述
产生安全事故的技术原因:
自身缺陷+开放性+ 自身缺陷+开放性+黑客攻击
24
4
可信计算概述
为了解决计算机和网络结构上的不安全,从根本 上提高其安全性,必须从芯片、硬件结构和操作 系统等方面综合采取措施。 由此产生出可信计算的基本思想,可信计算主要 关注的是硬件的安全性和软件安全性的协作。
25
4
可信计算概述
可信是指“一个实体在实现给定目标时其行为总 是如同预期一样的结果”。强调行为的结果可预 测和可控制。 可信计算指一个可信的组件,操作或过程的行为 可信计算 在任意操作条件下是可预测的,并能很好地抵抗 不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC 机结构所引起的安全问题。
27
4
可信计算概述
2003年10月发布了TPM主规范(v1.2) ( ) 具有TPM功能的PC机已经上市(IBM、HP等) ( 、 )
28
1.2
网络安全概述
1 2
网络安全的攻防体系 网络安全的层次体系
29
Hale Waihona Puke 网络安全的定义网络安全(Network Security)是一门涉及计算 网络安全 机科学、网络技术、通信技术、密码技术、信息 安全技术、应用数学、数论、信息论等多种学科 的综合性科学。
19
信息保障
信息保障(IA) 信息保障(IA)概念与思想的提出:20世纪90年代由 美国国防部长办公室提出。 定义: 可用性、 定义:通过确保信息和信息系统的可用性、完整性、 可用性 完整性、 可控性、保密性和不可否认性来保护信息系统的信息作 可控性、保密性和不可否认性 战行动,包括综合利用保护、探测和反应能力以恢复系 统的功能。
35
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置一 个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标 计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品” 的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的 痕迹清除,从而防止被对方管理员发现。
信息安全概述 网络安全概述 研究网络安全的必要性 研究网络安全的社会意义 网络安全的相关法规 网络安全的评价标准 环境的配置(上机实验) 环境的配置(上机实验)
6
1.1
1 2 3 4
信息安全概述
信息安全研究层次 信息安全的基本要求 信息安全的发展 可信计算概述
7
信息安全定义
网络安全是信息安全学科的重要组成部分。信息安全 是一门交叉学科,广义上 广义上,信息安全涉及多方面的理 广义上 论和应用知识,除了数学、通信、计算机等自然科学 外,还涉及法律、心理学等社会科学。狭义上 狭义上,也就 狭义上 是通常说的信息安全,只是从自然科学的角度介绍信 息安全的研究内容。
2
第一部分:计算机网络安全基础 第一部分:
第一章: 第一章:网络安全概述与环境配置 第二章: 第二章:网络安全协议基础 第三章:网络安全编程基础 第三章:
3
网络安全的威胁?
4
2008 年上半年网络安全事件类型分布
5
1 第一章 网络安全概述与环境配置
1.1 1.2 1.3 1.4 1.5 1.6 1.7
26
4
可信计算概述
2000年12月美国卡内基梅隆大学与美国国家宇航 总署(NASA)的艾姆斯(Ames)研究中心牵头 ( ) ( ) ,联合大公司成立TCPA。 2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多家 IT行业著名公司加入了TCG TCG目的 TCG目的 目的是在计算和通信系统中广泛使用基于硬 件安全模块支持下的可信计算平台,以提高整体 的安全性。
36
常见的网络攻击手段
① 阻塞类攻击 ② 控制类攻击 ③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 注意: 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
常见的网络攻击手段
① 阻塞类攻击
② 控制类攻击 ③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意: 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
10
信息安全各部分研究内容及相互关系
基础理论 研究
11
信息安全各部分研究内容及相互关系
应用技术 研究
12
信息安全各部分研究内容及相互关系
安全管理 研究
13
1
信息安全研究层次
信息安全从总体上可以分成5个层次:安全的密码算法, 安全协议,网络安全,系统安全以及应用安全。 层次结构如图
应用安全
系 统 安 全
计算机网络安全教程
1
内容介绍
第一部分:计算机网络安全基础( 第一部分:计算机网络安全基础(第1、2、3章) 第二部分:网络安全的攻击技术( 第二部分:网络安全的攻击技术(第4、5、6、7章) 第三部分:网络安全的防御技术(第8、9、10、11章) 第三部分:网络安全的防御技术( 10、11章 第四部分:网络安全综合解决方案( 12章 第四部分:网络安全综合解决方案(第12章)
响应
对危及网络安全的事件和行为做出反应,阻止 对危及网络安全的事件和行为做出反应, 对信息系统的进一步破坏并使损失降到最低 22
PDRR安全模型 安全模型
注意: 注意: 保护、检测、恢复、响应 保护、检测、恢复、响应这几个阶段并不是孤立 的,构建信息安全保障体系必须从安全的各个方面进 行综合考虑,只有将技术、管理、策略、工程过程等 方面紧密结合,安全保障体系才能真正成为指导安全 方案设计和建设的有力依据。
除了这三方面的要求,信息还要求真实性,即个体身份的认证, 适用于用户、进程、系统等;要求可说明性,即确保个体的活 动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。
18
3
信息安全的发展
20世纪60年代倡导通信保密措施; 20世纪60到70年代,逐步推行计算机安全; 信息安全概念是20世纪80年代到90年代才被广泛提 出的; 20世纪90年代以后,开始倡导信息保障(IA, ( , Information Assurance)。 )。
16
2
信息安全的基本要求
完整性Integrity 保证计算机系统中的信息处于“保持完整或一种未 受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、 篡改、伪造都是破坏系统信息完整性的行为。)
17
2
信息安全的基本要求
可用性Availability 合法用户在需要的时候,可以正确使用所需的信息 而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。)
阻塞类攻击(1/2)
阻塞类攻击企图通过强制占有信道资源、网络连接资源、 存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供 服务。 拒绝服务攻击(DoS,Denial of Service)是典型的阻 塞类攻击,它是一类个人或多人利用Internet协议组的某些 工具,拒绝合法用户对目标系统(如服务器)和信息的合法 访问的攻击。 常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击 、电子邮件炸弹等多种方式。
控制类攻击
控制型攻击是一类试图获得对目标机器控制权的攻击。 最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。
口令截获与破解仍然是最有效的口令攻击手段, 口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应 仍然是最有效的口令攻击手段 该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐 该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐 藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术, 藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利 是一种常用的攻击技术 用系统软件自身存在的缓冲区溢出的缺陷进行攻击, 用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓 冲区溢出。 冲区溢出。
31
1
网络安全的攻防体系
从系统安全的角度可以把网络安全的研究内容分 成两大体系:攻击和防御
32
1
网络安全的攻防体系
网络安全攻击防御体系 攻击技术 防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
20
信息保障
信息保障的核心思想: 信息保障的核心思想:对系统或者数据的4个方面的要 求:保护(Protection)、检测(Detection)、响应( ( ) ( ) ( Reaction)和恢复(Restore)。称为信息安全保障的PDRR模 ) PDRR模 ( ) PDRR 型 信息保障不仅包含安全防护的概念,更重要的是增加了主 增加了主 动和积极的防御观念。 动和积极的防御观念
8
信息安全定义
信息安全:防止任何对数据进行未授权访问的措施, 信息安全:防止任何对数据进行未授权访问的措施, 或者防止造成信息有意无意泄漏、破坏、 或者防止造成信息有意无意泄漏、破坏、丢失等问题 的发生,让数据处于远离危险、 的发生,让数据处于远离危险、免于威胁的状态或特 性。
9
信息安全各部分研究内容及相互关系
21
PDRR安全模型 安全模型
采用一切手段( 采用一切手段(主要指静态防护 手段) 手段)保护信息系统的五大特性 。 检测本地网络的安全漏洞和存在的非 法信息流, 法信息流,从而有效阻止网络攻击
保护
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 及时恢复系统, 务,是降低网络攻击造成损失的有效途径
30
网络安全的定义
计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指 从狭义的保护角度来看, 计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害. 人为有害因素的威胁和危害 从广义来说, 从广义来说,凡是涉及到计算机网络上信息的保 密性、完整性、可用性、 密性、完整性、可用性、真实性和可控性的相关 技术和理论都是计算机网络安全的研究领域。 技术和理论都是计算机网络安全的研究领域。 都是计算机网络安全的研究领域
网 安 安 全 络 全 的 密 安 协 码 全 议 算 法
14
信息安全研究的趋势
近年来,随着TPM(可信平台模块)技术的发展, 硬件系统和软件 系统协作的安全性,逐步成为信息 安全领域的研究热点
15
2
信息安全的基本要求
信息安全的目标 目标是保护信息的保密性、完整性、抗 目标 否认性和可用性,也有的观点认为是机密性、完整 性和可用性,即CIA(Confidentiality Integrity ( Availability)。 )。 保密性Confidentiality 对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全 措施)
攻击技术
要防守首先要会攻击 实施有效的网络攻击必须掌握相应的知识,选择恰 当的攻击手段,采用合理的方法与步骤,才能取得 预期的效果。
什么是网络攻击? 什么是网络攻击?
34
网络攻击定义
网络攻击: 网络攻击:网络攻击者利用目前网络通信协议(如 TCP/IP协议)自身存在的或因配置不当而产生的安 全漏洞、用户使用的操作系统内在缺陷或者用户使 用的程序语言本身所具有的安全隐患等,通过使用 网络命令、从Internet上下载的专用软件或者攻击 者自己编写的软件,非法进入本地或远程用户主机 系统,非法获得、修改、删除用户系统的信息以及 在用户系统上添加垃圾、色情或者有害信息(如特 洛伊木马)等一系列过程的总称。
阻塞类攻击(2/2)
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关 键的程序文件; 扭曲系统的资源状态,使系统的处理速度降低。
常见的网络攻击手段
① 阻塞类攻击
② 控制类攻击
③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意: 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
23
4
可信计算概述
产生安全事故的技术原因:
自身缺陷+开放性+ 自身缺陷+开放性+黑客攻击
24
4
可信计算概述
为了解决计算机和网络结构上的不安全,从根本 上提高其安全性,必须从芯片、硬件结构和操作 系统等方面综合采取措施。 由此产生出可信计算的基本思想,可信计算主要 关注的是硬件的安全性和软件安全性的协作。
25
4
可信计算概述
可信是指“一个实体在实现给定目标时其行为总 是如同预期一样的结果”。强调行为的结果可预 测和可控制。 可信计算指一个可信的组件,操作或过程的行为 可信计算 在任意操作条件下是可预测的,并能很好地抵抗 不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC 机结构所引起的安全问题。
27
4
可信计算概述
2003年10月发布了TPM主规范(v1.2) ( ) 具有TPM功能的PC机已经上市(IBM、HP等) ( 、 )
28
1.2
网络安全概述
1 2
网络安全的攻防体系 网络安全的层次体系
29
Hale Waihona Puke 网络安全的定义网络安全(Network Security)是一门涉及计算 网络安全 机科学、网络技术、通信技术、密码技术、信息 安全技术、应用数学、数论、信息论等多种学科 的综合性科学。
19
信息保障
信息保障(IA) 信息保障(IA)概念与思想的提出:20世纪90年代由 美国国防部长办公室提出。 定义: 可用性、 定义:通过确保信息和信息系统的可用性、完整性、 可用性 完整性、 可控性、保密性和不可否认性来保护信息系统的信息作 可控性、保密性和不可否认性 战行动,包括综合利用保护、探测和反应能力以恢复系 统的功能。
35
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置一 个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标 计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品” 的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的 痕迹清除,从而防止被对方管理员发现。
信息安全概述 网络安全概述 研究网络安全的必要性 研究网络安全的社会意义 网络安全的相关法规 网络安全的评价标准 环境的配置(上机实验) 环境的配置(上机实验)
6
1.1
1 2 3 4
信息安全概述
信息安全研究层次 信息安全的基本要求 信息安全的发展 可信计算概述
7
信息安全定义
网络安全是信息安全学科的重要组成部分。信息安全 是一门交叉学科,广义上 广义上,信息安全涉及多方面的理 广义上 论和应用知识,除了数学、通信、计算机等自然科学 外,还涉及法律、心理学等社会科学。狭义上 狭义上,也就 狭义上 是通常说的信息安全,只是从自然科学的角度介绍信 息安全的研究内容。
2
第一部分:计算机网络安全基础 第一部分:
第一章: 第一章:网络安全概述与环境配置 第二章: 第二章:网络安全协议基础 第三章:网络安全编程基础 第三章:
3
网络安全的威胁?
4
2008 年上半年网络安全事件类型分布
5
1 第一章 网络安全概述与环境配置
1.1 1.2 1.3 1.4 1.5 1.6 1.7
26
4
可信计算概述
2000年12月美国卡内基梅隆大学与美国国家宇航 总署(NASA)的艾姆斯(Ames)研究中心牵头 ( ) ( ) ,联合大公司成立TCPA。 2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多家 IT行业著名公司加入了TCG TCG目的 TCG目的 目的是在计算和通信系统中广泛使用基于硬 件安全模块支持下的可信计算平台,以提高整体 的安全性。
36
常见的网络攻击手段
① 阻塞类攻击 ② 控制类攻击 ③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 注意: 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
常见的网络攻击手段
① 阻塞类攻击
② 控制类攻击 ③ 探测类攻击 ④ 欺骗类攻击 ⑤ 漏洞类攻击 ⑥ 破坏类攻击 注意: 注意:在一次网络攻击中,并非只使用上述六种攻击手段中 的某一种,而是多种攻击手段相综合,取长补短,发挥各自 不同的作用。
10
信息安全各部分研究内容及相互关系
基础理论 研究
11
信息安全各部分研究内容及相互关系
应用技术 研究
12
信息安全各部分研究内容及相互关系
安全管理 研究
13
1
信息安全研究层次
信息安全从总体上可以分成5个层次:安全的密码算法, 安全协议,网络安全,系统安全以及应用安全。 层次结构如图
应用安全
系 统 安 全
计算机网络安全教程
1
内容介绍
第一部分:计算机网络安全基础( 第一部分:计算机网络安全基础(第1、2、3章) 第二部分:网络安全的攻击技术( 第二部分:网络安全的攻击技术(第4、5、6、7章) 第三部分:网络安全的防御技术(第8、9、10、11章) 第三部分:网络安全的防御技术( 10、11章 第四部分:网络安全综合解决方案( 12章 第四部分:网络安全综合解决方案(第12章)
响应
对危及网络安全的事件和行为做出反应,阻止 对危及网络安全的事件和行为做出反应, 对信息系统的进一步破坏并使损失降到最低 22
PDRR安全模型 安全模型
注意: 注意: 保护、检测、恢复、响应 保护、检测、恢复、响应这几个阶段并不是孤立 的,构建信息安全保障体系必须从安全的各个方面进 行综合考虑,只有将技术、管理、策略、工程过程等 方面紧密结合,安全保障体系才能真正成为指导安全 方案设计和建设的有力依据。
除了这三方面的要求,信息还要求真实性,即个体身份的认证, 适用于用户、进程、系统等;要求可说明性,即确保个体的活 动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。
18
3
信息安全的发展
20世纪60年代倡导通信保密措施; 20世纪60到70年代,逐步推行计算机安全; 信息安全概念是20世纪80年代到90年代才被广泛提 出的; 20世纪90年代以后,开始倡导信息保障(IA, ( , Information Assurance)。 )。
16
2
信息安全的基本要求
完整性Integrity 保证计算机系统中的信息处于“保持完整或一种未 受损的状态”。 (任何对系统信息应有特性或状态的中断、窃取、 篡改、伪造都是破坏系统信息完整性的行为。)
17
2
信息安全的基本要求
可用性Availability 合法用户在需要的时候,可以正确使用所需的信息 而不遭服务拒绝。 (系统的可用性与保密性之间存在一定的矛盾。)
阻塞类攻击(1/2)
阻塞类攻击企图通过强制占有信道资源、网络连接资源、 存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供 服务。 拒绝服务攻击(DoS,Denial of Service)是典型的阻 塞类攻击,它是一类个人或多人利用Internet协议组的某些 工具,拒绝合法用户对目标系统(如服务器)和信息的合法 访问的攻击。 常见的方法:TCP SYN洪泛攻击、Land攻击、Smurf攻击 、电子邮件炸弹等多种方式。
控制类攻击
控制型攻击是一类试图获得对目标机器控制权的攻击。 最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。
口令截获与破解仍然是最有效的口令攻击手段, 口令截获与破解仍然是最有效的口令攻击手段,进一步的发展应 仍然是最有效的口令攻击手段 该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐 该是研制功能更强的口令破解程序;木马技术目前着重研究更新的隐 藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术, 藏技术和秘密信道技术;缓冲区溢出是一种常用的攻击技术,早期利 是一种常用的攻击技术 用系统软件自身存在的缓冲区溢出的缺陷进行攻击, 用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓 冲区溢出。 冲区溢出。
31
1
网络安全的攻防体系
从系统安全的角度可以把网络安全的研究内容分 成两大体系:攻击和防御
32
1
网络安全的攻防体系
网络安全攻击防御体系 攻击技术 防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl 网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
20
信息保障
信息保障的核心思想: 信息保障的核心思想:对系统或者数据的4个方面的要 求:保护(Protection)、检测(Detection)、响应( ( ) ( ) ( Reaction)和恢复(Restore)。称为信息安全保障的PDRR模 ) PDRR模 ( ) PDRR 型 信息保障不仅包含安全防护的概念,更重要的是增加了主 增加了主 动和积极的防御观念。 动和积极的防御观念
8
信息安全定义
信息安全:防止任何对数据进行未授权访问的措施, 信息安全:防止任何对数据进行未授权访问的措施, 或者防止造成信息有意无意泄漏、破坏、 或者防止造成信息有意无意泄漏、破坏、丢失等问题 的发生,让数据处于远离危险、 的发生,让数据处于远离危险、免于威胁的状态或特 性。
9
信息安全各部分研究内容及相互关系
21
PDRR安全模型 安全模型
采用一切手段( 采用一切手段(主要指静态防护 手段) 手段)保护信息系统的五大特性 。 检测本地网络的安全漏洞和存在的非 法信息流, 法信息流,从而有效阻止网络攻击
保护
检测
信息 保障
恢复
及时恢复系统,使其尽快正常对外提供服 及时恢复系统, 务,是降低网络攻击造成损失的有效途径
30
网络安全的定义
计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指 从狭义的保护角度来看, 计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害. 人为有害因素的威胁和危害 从广义来说, 从广义来说,凡是涉及到计算机网络上信息的保 密性、完整性、可用性、 密性、完整性、可用性、真实性和可控性的相关 技术和理论都是计算机网络安全的研究领域。 技术和理论都是计算机网络安全的研究领域。 都是计算机网络安全的研究领域
网 安 安 全 络 全 的 密 安 协 码 全 议 算 法
14
信息安全研究的趋势
近年来,随着TPM(可信平台模块)技术的发展, 硬件系统和软件 系统协作的安全性,逐步成为信息 安全领域的研究热点
15
2
信息安全的基本要求
信息安全的目标 目标是保护信息的保密性、完整性、抗 目标 否认性和可用性,也有的观点认为是机密性、完整 性和可用性,即CIA(Confidentiality Integrity ( Availability)。 )。 保密性Confidentiality 对信息资源开放范围的控制。 (数据加密、访问控制、防计算机电磁泄漏等安全 措施)