当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

邢台职业技术学院:《计算机网络技术实用教程》课程教学资源(PPT课件讲稿,第3版)第15章 计算机网络安全

资源类别:文库,文档格式:PPT,文档页数:40,文件大小:84.5KB,团购合买
15.1 概述 15.2 网络黑客攻击 15.3 网络安全解决方案
点击下载完整版文档(PPT)

第15章计算机网络安全 15,1概述 15.2网络黑客攻击 15.3网络安全解决方案 习题 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 第15章 计算机网络安全 15.1 概述 15.2 网络黑客攻击 15.3 网络安全解决方案 习 题

15.1概述 15.1.1计算机网络安全的定义 网络安全涉及计算机科学、网络技术、通信技术、密码 技术、信息安全技术、应用数学、数论、信息论等多种学 科。 网络安全从其本质上来讲就是网络上的信息安全,是指 网络系统的硬件、软件及其系统中的数据受到保护,不受 偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连 续可靠正常地运行,网络服务不中断。从广义来说,凡是 涉及到网络上信息的保密性、完整性、可用性、真实性和 可控性的相关技术和理论都是网络安全所要研究的领域 网络安全涉及的内容既有技术方面的问题,也有管理方面 的问题,两方面相互补充,缺一不可 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 15.1.1 计算机网络安全的定义 网络安全涉及计算机科学、网络技术、通信技术、密码 技术、信息安全技术、应用数学、数论、信息论等多种学 科。 网络安全从其本质上来讲就是网络上的信息安全,是指 网络系统的硬件、软件及其系统中的数据受到保护,不受 偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连 续可靠正常地运行,网络服务不中断。从广义来说,凡是 涉及到网络上信息的保密性、完整性、可用性、真实性和 可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全涉及的内容既有技术方面的问题,也有管理方面 的问题,两方面相互补充,缺一不可

15.1概述 技术方面主要侧重于防范外部非法用户的攻击,管理方 面则侧重于内部人为因素的管理。如何更有效地保护重要 的信息数据、提高计算机网络系统的安全性已经成为所有 计算机网络应用必须考虑和必须解决的一个重要问题。 15.1.2网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:一 是网络的系统安全,二是网络的信息安全 1.可靠性:可靠性是网络系统安全最基本的要求,可靠 性主要是指网络系统硬件和软件无故障运行的性能。 2.可用性:可用性是指网络信息可被授权用户访问的特 性,即网络信息服务在需要时,能够保证授权用户使用。 2021年2月23日星期11时45分27 计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 技术方面主要侧重于防范外部非法用户的攻击,管理方 面则侧重于内部人为因素的管理。如何更有效地保护重要 的信息数据、提高计算机网络系统的安全性已经成为所有 计算机网络应用必须考虑和必须解决的一个重要问题。 15.1.2 网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:一 是网络的系统安全,二是网络的信息安全。 1.可靠性:可靠性是网络系统安全最基本的要求,可靠 性主要是指网络系统硬件和软件无故障运行的性能。 2.可用性:可用性是指网络信息可被授权用户访问的特 性,即网络信息服务在需要时,能够保证授权用户使用

15.1概述 3.保密性:保密性是指网络信息不被泄露的特性。保密性是在 可靠性和可用性的基础上保证网络信息安全的非常重要的手段。 4.完整性:完整性是指网络信息未经授权不能进行改变的特性, 即网络信息在存储和传输过程中不被删除、修改、伪造、乱序 重放和插入等操作,保持信息的原样。 5.不可抵赖性:不可抵赖性也称做不可否认性,主要用于网络 信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾 进行的操作,类似于在发文或收文过程中的签名和签收的过程。 概括起来讲,网络信息安全就是通过计算机技术、通信技术、 密码技术和安全技术保护在公用网络中存储、交换和传输信息的 可靠性、可用性、保密性、完整性和不可抵赖性的技术。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 3.保密性:保密性是指网络信息不被泄露的特性。保密性是在 可靠性和可用性的基础上保证网络信息安全的非常重要的手段。 4.完整性:完整性是指网络信息未经授权不能进行改变的特性, 即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、 重放和插入等操作,保持信息的原样。 5.不可抵赖性:不可抵赖性也称做不可否认性,主要用于网络 信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾 进行的操作,类似于在发文或收文过程中的签名和签收的过程。 概括起来讲,网络信息安全就是通过计算机技术、通信技术、 密码技术和安全技术保护在公用网络中存储、交换和传输信息的 可靠性、可用性、保密性、完整性和不可抵赖性的技术

15.1概述 1.网络实体安全:如机房的物理条件、物理环境及设施 的安全标准,计算机硬件、附属设备及网络传输线路的的 安装及配置等 2.软件安全:如保护网络系统不被非法侵入,系统软件 与应用软件不被非法复制、篡改,不受病毒的侵害等 3.网络数据安全:如保护网络信息的数据不被非法存取, 保护其完整一致等 4.网络安全管理:如运行时突发事件的安全处理等,包 括采取计算机安全技术,建立安全管理制度,开展安全审 计,进行风险分析等内容。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 1.网络实体安全:如机房的物理条件、物理环境及设施 的安全标准,计算机硬件、附属设备及网络传输线路的的 安装及配置等。 2.软件安全:如保护网络系统不被非法侵入,系统软件 与应用软件不被非法复制、篡改,不受病毒的侵害等。 3.网络数据安全:如保护网络信息的数据不被非法存取, 保护其完整一致等。 4.网络安全管理:如运行时突发事件的安全处理等,包 括采取计算机安全技术,建立安全管理制度,开展安全审 计,进行风险分析等内容

15.1概述 15.1.3计算机网络面临的威胁 计算机网络上的通信面临的威胁主要包括 ①截获,攻击者从网络上窃听信息; ②中断,攻击者有意中断网络上的通信 ③篡改,攻击者有意更改网络上的信息; ④伪造,攻击者使假的信息在网络上传输。 上述的4种威胁可以分为两类:即被动攻击和主动攻击。其中 截获信息被称为被动攻击,攻击者只是被动地观察和分析信息, 而不干扰信息流,一般用于对网络上传输的信息内容进行了解。 中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行 各种处理,如有选择地更改、删除或伪造等。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 15.1.3 计算机网络面临的威胁 计算机网络上的通信面临的威胁主要包括: ① 截获,攻击者从网络上窃听信息; ② 中断,攻击者有意中断网络上的通信; ③ 篡改,攻击者有意更改网络上的信息; ④ 伪造,攻击者使假的信息在网络上传输。 上述的4种威胁可以分为两类:即被动攻击和主动攻击。其中 截获信息被称为被动攻击,攻击者只是被动地观察和分析信息, 而不干扰信息流,一般用于对网络上传输的信息内容进行了解。 中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行 各种处理,如有选择地更改、删除或伪造等

15.1概述 15.1.4网络不安全的原因 网络不安全的原因是多方面的,主要包括: ①来自外部的不安全因素,即网络上存在的攻击。 ②来自网络系统本身的,如网络中存在着硬件、软件、通信、 操作系统或其他方面的缺陷与漏洞,给网络攻击者以可乘之机。 ③网络应用安全管理方面的原因,网络管理者缺乏网络安全 的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有 制定切实可行的网络安全策略和措施。 ④网络安全协议的原因。在互联网上使用的协议是TCP/IP, 其IPv4版在设计之初没有考虑网络安全问题,从协议的根本上 缺乏安全的机制,这是互联网存在安全威胁的主要原因。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 15.1.4 网络不安全的原因 网络不安全的原因是多方面的,主要包括: ① 来自外部的不安全因素,即网络上存在的攻击。 ② 来自网络系统本身的,如网络中存在着硬件、软件、通信、 操作系统或其他方面的缺陷与漏洞,给网络攻击者以可乘之机。 ③ 网络应用安全管理方面的原因,网络管理者缺乏网络安全 的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有 制定切实可行的网络安全策略和措施。 ④ 网络安全协议的原因。在互联网上使用的协议是TCP/IP, 其IPv4版在设计之初没有考虑网络安全问题,从协议的根本上 缺乏安全的机制,这是互联网存在安全威胁的主要原因

15.1概述 15.1.5网络安全措施 计算机网络安全是一个涉及面非常广的问题。在技术方面包括计算 机技术、通信技术和安全技术,在安全基础理论方面包括数学、密码 学等多个学科。除了技术和应用层次之外,还包括管理和法律等方面。 解决网络安全问题必须进行全面的考虑,包括:采取安全的技术、加 强安全检测与评估、构筑安全体系结构、加强安全管理、制定网络安 全方面的法律和法规等。 ①在安全监测和评估方面,包括网络、保密性以及操作系统的检 测与评估。网络操作系统的检测与评估又是首要的,国际上目前主要 参照美国计算机中心于1983年(后来多次修订)发表的可信任计算机 标准评价准则(简称 TCSEC),把计算机操作系统分为4个等级(A、B、 C、D)和8个级别,D级最低,A级最高。一般的操作系统的安全都处于 D与A级之间,例如著名的UNIX操作系统属于C1级。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 15.1.5 网络安全措施 计算机网络安全是一个涉及面非常广的问题。在技术方面包括计算 机技术、通信技术和安全技术,在安全基础理论方面包括数学、密码 学等多个学科。除了技术和应用层次之外,还包括管理和法律等方面。 解决网络安全问题必须进行全面的考虑,包括:采取安全的技术、加 强安全检测与评估、构筑安全体系结构、加强安全管理、制定网络安 全方面的法律和法规等。 ① 在安全监测和评估方面,包括网络、保密性以及操作系统的检 测与评估。网络操作系统的检测与评估又是首要的,国际上目前主要 参照美国计算机中心于1983年(后来多次修订)发表的可信任计算机 标准评价准则(简称TCSEC),把计算机操作系统分为4个等级(A、B、 C、D)和8个级别,D级最低,A级最高。一般的操作系统的安全都处于 D与A级之间,例如著名的UNIX操作系统属于C1级

15.1概述 ②在安全体系结构方面目前主要参照IS0于1989年制定 的0sI网络安全体系结构,包括安全服务和安全机制,主要 解决网络信息系统中的安全与保密问题 0SI安全服务主要包括对等实体鉴别服务、访问控制服 务、数据保密服务、数据完整性服务、数据源鉴别服务和 禁止否认服务等 OSI加密机制主要包括加密机制、数字签名机制、访问 控制机制、数据完整性机制、交换鉴别机制、业务流量填 充机制、路由控制机制和公证机制等 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 ② 在安全体系结构方面目前主要参照ISO于1989年制定 的OSI网络安全体系结构,包括安全服务和安全机制,主要 解决网络信息系统中的安全与保密问题。 OSI安全服务主要包括对等实体鉴别服务、访问控制服 务、数据保密服务、数据完整性服务、数据源鉴别服务和 禁止否认服务等。 OSI加密机制主要包括加密机制、数字签名机制、访问 控制机制、数据完整性机制、交换鉴别机制、业务流量填 充机制、路由控制机制和公证机制等

15.1概述 15.1.6网络安全策略 一般来说,安全策略包括两个部分:一个总体的策略和具体 的规则。总体的策略用于阐明公司安全政策的总体思想,而具 体的规则用于说明什么活动是被允许的,什么活动是被禁止的。 1.网络安全策略的等级 网络安全策略可分为以下4个等级: ①不把内部网络和外部网络相连,因此一切都被禁止。 ②除那些被明确允许之外,一切都被禁止 ③除那些被明确禁止之外,一切都被允许。 ④一切都被允许,当然也包括那些本来被禁止的。 2021年2月23日星期二11时45分27 司p计算机网络技术实用教程(第3版)

2021年2月23日星期二11时45分27 秒 计算机网络技术实用教程(第3版) 15.1 概述 15.1.6 网络安全策略 一般来说,安全策略包括两个部分:一个总体的策略和具体 的规则。总体的策略用于阐明公司安全政策的总体思想,而具 体的规则用于说明什么活动是被允许的,什么活动是被禁止的。 1.网络安全策略的等级 网络安全策略可分为以下4个等级: ① 不把内部网络和外部网络相连,因此一切都被禁止。 ② 除那些被明确允许之外,一切都被禁止。 ③ 除那些被明确禁止之外,一切都被允许。 ④ 一切都被允许,当然也包括那些本来被禁止的

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共40页,可试读14页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有