文档详情

网络安全技术第1章、绪论.ppt

za****8
实名认证
店铺
PPT
2.28MB
约27页
文档ID:15650948
网络安全技术第1章、绪论.ppt_第1页
1/27

个人介绍,陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: MSN:rollen_ Tel:0431-5155777/888/999813,计算机网络安全技术,目录:,网络防御技术 一、计算机网络安全概述及其体系结构: 二、物理安全技术: 三、操作系统安全配置技术: 四、身份认证技术: 五、防病毒技术: 六、防火墙技术: 七、加密技术: 八、入侵检测技术: 九、安全评估技术: 十、灾难恢复技术: 十一、安全管理技术:,目录:,网络攻击技术 一、黑客与攻击技术概述: 二、漏洞扫描技术: 三、网络嗅探技术: 四、口令破解技术: 五、计算机病毒及特洛伊木马: 六、网络入侵技术概述: 七、网络后门技术: 八、网络隐身技术:,第一讲、计算机网络安全概述及其体系结构,一、计算机网络系统架构:,Windows2003 RadHatLinux,企业办公自动化 财务管理软件 人事管理软件 管理信息系统 客户关系管理 电子商务等等,网络管理 性能管理 配置管理 计费管理 故障管理 安全管理,计算机网体系结构,,计算机网络系统架构,,二、企业网络及系统现状分析:,网络结构 网络资源 网络服务,1、企业网络架构分析:,,,内连网,外连网,典型案例分析:,,2、企业网络资源现状分析:,硬件资源 软件资源 数据资源 用户资源,Web server Mail server ftp server Database server,,操作系统 数据库系统 应用系统(Web/Mail/Ftp/Database) 网络管理系统 业务系统,,数据库存储的数据 邮件数据 网络共享数据 用户数据,,用户的口令 用户的认证 用户的访问权限,,企业需保护的数据,、硬件资源分类:,传输介质 主机设备 网络设备 存储设备,导向介质:双绞线/同轴电缆/光缆、光纤 非导向介质:电磁波/微波/红外/蓝牙/激光,服务器: 工作站:,路由器: 交换机: 集线器 调制解调器,主机硬盘: 磁盘阵列: 磁带库,,,,,、软件资源分类:,操作系统软件 数据库系统 公共服务软件 专用软件系统 网络管理软件 应用系统软件,工作站操作系统软件: Windows95/98/me/2000 pro/xp pro、home/Vistia 服务器操作系统软件: Windows NT4.0/2000 Server/2000 Advance Server/Server 2003 Unix/AIX/HP-UX/Saloris/Linux,Oracle/SQL Server/DB2/Lotus,DNS/DHCP/FTP/Mail/Web/BBS,行业软件系统,HP Open View/IBM NetView/ SUN Net Manager(SNM)/Cisco Works,自主开发的应用系统软件 委托开发的应用系统软件,,,,,,,OA系统软件 ERP系统软件 财务系统软件 ,,、数据资源分类:,数据库存储的数据 邮件数据 应用数据 网络共享数据 用户数据,数据的采集 数据的传输 数据处理 数据的存储 数据的访问,备份,访问控制,加密,格式转换/压缩,,,,,数据的安全,,、用户资源分类:,用户的口令 用户的认证 用户的访问权限,用户,数据的采集 数据的处理 数据的存储 数据的访问,主机设备,,,,网络,主机设备,资源,3、分析结果:,网络、系统安全的核心是: 数据的安全,三、计算机网络面临的主要威胁:,,,,,Email,,Web,,ISP门户网站,复杂程度,时间,Internet 应用的广泛性,网络安全问题日益突出,计算机网络面临的主要威胁(续):,1、计算机网络实体面临的威胁: 实体指网络中的关键设备,包括计算机(服务器、工作站等)、网络通信设备(路由器、交换机、HUB、Modem、加密机等)、存放数据的媒体(磁带、磁盘、光盘等)、传输线路、供配电系统、防雷接地系统及抗电磁干扰系统等。

计算机网络安全技术要保证硬件和软件本身的安全 2、计算机网络系统面临的威胁: 网络系统的安全威胁表现在,主机可能会受到非法入侵者的攻击,网络中的敏感数据可能泄露或被修改,从内部网络向公共网络传送的信息可能被别人窃听或篡改等 3、计算机病毒的威胁: 4、网络威胁的潜在对手和动机: 对网络进行攻击的潜在的对手有恶意攻击和非恶意攻击四、计算机网络的不安全因素:,1、偶发性因素: 如电源故障、设备故障、软件漏洞等 2、不可抗拒因素: 如自然灾害、火灾、水灾等等 3、人为因素: 人为破坏、人为攻击等五、计算机网络安全体系结构:,网络攻击 体系,网络防御 体系,计算机网络安全体系结构,,,,,,六、网络安全的概念:,1、网络安全的定义: 网络安全是指利用网络管理和控制技术,保证一个网络环境中信息数据的机密性、完整性、可用性和可控性(可使用性)受到保护也就是让网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断 2、网络安全的五个要素: (1)、可用性: 可用性是被授权实体按需访问的特性,指授权实体有权访问数据,即合法用户的正常请求能及时、正确、安全地得到服务或回应,攻击者不能占用所有的资源而阻碍授权者的工作。

在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于对可用性的攻击 影响网络可用性的因素包括人为和非人为两种人为因素指非法占用网络资源、切断或阻塞网络通信、降低网络性能、甚至使网络瘫痪等非人为因素是指灾害事故和系统死锁、系统故障等网络安全的概念(续):,(2)、保密性/机密性: 信息不暴露给未授权实体、用户或进程,或供其使用,高级别信息仅在授权情况下流向低级别的客体 (3)、完整性: 保证数据不被未授权修改,信息保持一致性指网络中的信息安全、精确、有效,不因种种不安全因素而改变信息原有的内容、形式和流向确保信息在存储、传输过程中不被修改、破坏和丢失 破坏信息完整性的因素既有人为因素,也有非人为因素人为因素(有意、无意)如非法分子对计算机的侵入、合法用户越权对数据进行处理等,还有无操作或使用不当造成对信息完整性的破坏非人为因素指通信传输中的干扰噪声、系统硬件或软件的差错等 (4)、可控性: 控制授权范围内的信息流向及操作方式指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性网络安全的概念(续):,5、不可否认性(可审查性): 对出现的安全问题提供依据与手段。

否认指参与通信的实体拒绝承认他参加了那次通信,不可否认可以确保信息行为人不能否认其信息行为不可否认性服务提供了向第三方证明核实实体确实参与了那次通信的能力具体内容包括: 数据的接受者提供数据发送者身份及原始发送时间的证据; 数据的接受者提供数据已交付者的证据; 审计服务提供信息交换中各参与方的可审计性,该可审计性记录了用来跟踪某些人的相关事件,这些人应对其行为负责 不可否认性服务通常由应用层提供结束,谢谢!,。

下载提示
相关文档
正为您匹配相似的精品文档