网绪安全 计算机文化基础 计算机与信息管理中心 2001年
计算机文化基础 计算机与信息管理中心 2001年 网络安全
内容提要 网络安全概述 C网络本身存在的安全缺陷 安全技术 C网络常用攻击工具 计算机文化基础 httpllccf.tsinghua.edu.cn 2
计算机文化基础 http://ccf.tsinghua.edu.cn 2 内容提要 网络安全概述 安全技术 网络本身存在的安全缺陷 网络常用攻击工具
计算机信息系统安全 计算机系统的砸性、槊件、 数据受到保护,不因偶然的 或恶意的原因而遭到破坯、 更改、显體,系统连续正常 计算机文化基础 httpllccf.tsinghua.edu.cn 3
计算机文化基础 http://ccf.tsinghua.edu.cn 3 计算机信息系统安全 计算机系统的硬件、软件、 数据受到保护,不因偶然的 或恶意的原因而遭到破坏、 更改、显露,系统连续正常 运行
信息安全的基本要求 安全保密 防止对信息的韭授权访问。 完整性踹确性 信息在存储或传输过程中不被破坯、不丟失 或不被未经授权的恶意的或偶然的修改。 有效性 计算机系统的硬件和软件保持有效的运行, 并且系统在发生灾难时能够快速完全的恢复。 计算机文化基础 httpllccf.tsinghua.edu.cn
计算机文化基础 http://ccf.tsinghua.edu.cn 4 信息安全的基本要求 安全保密 完整性/精确性 有效性 防止对信息的非授权访问。 信息在存储或传输过程中不被破坏、不丢失、 或不被未经授权的恶意的或偶然的修改。 计算机系统的硬件和软件保持有效的运行, 并且系统在发生灾难时能够快速完全的恢复
安全的威胁 Q计算机系统的脆弱性 操作系统的不安全性 软件臭虫 硬件故障 各种外部威胁 物理威胁网络威胁 身份鉴别编程 系统漏洞 计算机文化基础 httpllccf.tsinghua.edu.cn 5
计算机文化基础 http://ccf.tsinghua.edu.cn 5 安全的威胁 计算机系统的脆弱性 各种外部威胁 操作系统的不安全性 软件臭虫 硬件故障 物理威胁 网络威胁 身份鉴别 系统漏洞 编程
网络本身存在的安全缺陷 公布于世的TcPP协议 很容易被窃听和欺骗 婴缺乏安全策略 缠访问控制配置的复杂性 计算机文化基础 httpllccf.tsinghua.edu.cn 6
计算机文化基础 http://ccf.tsinghua.edu.cn 6 网络本身存在的安全缺陷 公布于世的TCP/IP协议 很容易被窃听和欺骗 缺乏安全策略 访问控制配置的复杂性
网络安全应考虑的一般原则 需求、风险、代价平衡分析的原贝 综合性、整体性原则 致性原则 e易操作性原则 适应性、灵活性原则 可评价性原则 计算机文化基础 httpllccf.tsinghua.edu.cn 7
计算机文化基础 http://ccf.tsinghua.edu.cn 7 网络安全应考虑的一般原则 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 可评价性原则
安全技术 I身份验证 访问控制 耍数据加密 防火墙技术 记帐 计算机文化基础 httpllccf.tsinghua.edu.cn 8
计算机文化基础 http://ccf.tsinghua.edu.cn 8 安全技术 身份验证 访问控制 数据加密 防火墙技术 记帐
安全技术—身份验证 Identification and Authentication 致性的验证。 dentification 指用户向系统出示自己的身份证明 Authentication 是系统查验用户的身份证明 计算机文化基础 httpllccf.tsinghua.edu.cn
计算机文化基础 http://ccf.tsinghua.edu.cn 9 安全技术——身份验证 Identification and Authentication 一致性的验证。 Identification 指用户向系统出示自己的身份证明 Authentication 是系统查验用户的身份证明
访问控制 定义一个对象对另一个对象 的访问权限 当一个对象要访问间另一个对T0P 象时,系统可根据这些规划 确定是否允许这一访问。 计算机文化基础 httpllccf.tsinghua.edu.cn 10
计算机文化基础 http://ccf.tsinghua.edu.cn 10 访问控制 定义一个对象对另一个对象 的访问权限 当一个对象要访问另一个对 象时,系统可根据这些规划 确定是否允许这一访问