欢迎来到天天文库
浏览记录
ID:50345540
大小:550.50 KB
页数:81页
时间:2020-03-08
《计算机网络与通信 教学课件 作者 申普兵 第9章 网 络 安 全.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第9章网络安全网络安全问题概述9.1防火墙技术9.2密码技术9.3【本章内容简介】网络安全是关系到网络是否能正常运行的关键。本章对网络所受到的安全性威胁进行了讨论,并介绍了一些相关的基础知识,给出了解决这些安全问题的方法。【本章重点难点】防火墙技术和密码技术。9.1网络安全问题概述9.1.1网络安全基础知识网络安全就是网络上的信息安全,它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全是指网络系统的硬件、软件及其系统中的数
2、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。网络安全的具体含义会随着“角度”的变化而变化。1.网络安全的含义网络安全与其所保护的信息对象有关。本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问。网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换
3、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。保密性完整性可用性可控性2.网络安全的特征从广义上讲,计算机网络安全技术主要有:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,以及安全管理技术。3.网络安全的关键技术1.恶意攻击恶意攻击主要有以下几方面。信息假冒主机入侵干扰窃听黑客攻击9.1.2网络面临的安全威胁软件漏洞指网络信息系统在构建时编写软件过程中有意无意地留下的一些不易发现的“漏洞”,这种被称为“系统后门”或“陷门”的漏洞,往往被蓄意者利用,成为安全隐患
4、。2.软件漏洞系统漏洞包括TCP/IP协议的安全漏洞、网络服务的安全漏洞、网络结构的安全缺陷和操作系统漏洞等。有不少操作系统存在着安全漏洞,包括一些大公司的产品。3.系统漏洞网络信息系统的安全涉及终端系统的安全、中继系统的安全、信息处理单元的安全、通信协议的安全、服务的安全、结构的安全、物理环境的安全等,其中的每一个环节都可以成为攻防双方攻击对方、保护己方的目标和媒介。4.安全缺陷根据中国国家计算机网络安全规范,计算机网络的安全大致可分为三类:实体安全,包括机房、线路、主机等;网络与信息安全,包括网络的畅通、准确以及
5、网上信息的安全;应用安全,包括程序开发运行、I/O、数据库等的安全。9.1.3网络安全的内容网络信息安全可分为:基本安全类;督理与记账类;网络互连设备安全类;连接控制。网络安全系统实际上是一组用于控制网络之间通信流的部件。这种网络安全系统根据本单位规定的安全策略,准许或拒绝网络通信。9.1.4网络安全的体系结构国际标准化组织ISO的计算机专业委员会(ISO/IECJTC1/SC21)根据网络开放系统互连七层模型(OSI/RM)制定了一个网络安全体系结构,该模型主要用来解决网络系统中的信息安全问题。如表9.1所示。1.
6、网络安全体系结构网络层次安全服务物理层数据链路层网络层传输层会话层表示层应用层对等实体鉴别XXX访问控制XXXXX连接保密XXXXXX选择字段保密XX报文流安全XXX数据完整性XXXX数据源鉴别X禁止否认服务X表9.1网络安全体系结构一个完整的网络信息安全系统至少包括三类措施,并且三者缺一不可。三类措施如下:社会的法律政策,企业的规章制度及网络安全教育;技术方面的措施,如防火墙技术、防病毒、信息加密、身份确认以及授权等;审计与管理措施,包括技术与社会措施。2.网络信息安全模型图9.1网络信息安全模型访问控制和鉴别是网
7、络安全管理的一个非常重要部分。9.1.5访问控制与口令在计算机网络系统中,口令与账户的使用对网络系统的安全是十分重要的。网络管理员可以为用户设置口令与账户,可以设置成只允许那些在系统上建立了账户的人访问。1.口令与账户应用在网络系统中进行访问控制的口令,其形式可以是多样,常见的有如下几种。多个口令一次性口令基于时间的口令智能卡挑战反应系统口令为网络提供了一种安全措施,但并不意味着使用口令就不会出现问题。选择性访问控制是网络安全措施中的又一个重要的内容。选择性访问控制为网络系统的安全提供了双保险,在网络上使用它时的一些
8、重要考虑包括如下几个方面:2.选择性访问控制允许谁可以访问什么程序和服务?允许哪一个人可以访问什么文件?哪一个人可以建立、读或删除某个特定的文件?管理员或“超级用户”是谁?谁可以建立、删除或管理用户?某人属于什么组,以及相关的权利是什么?使用某个文件或目录时,用户有哪些权利?网络操作系统所提供的选择性访问控制方法可以帮助控制系统中的某用户可以干
此文档下载收益归作者所有