欢迎来到天天文库
浏览记录
ID:58710814
大小:331.50 KB
页数:88页
时间:2020-10-04
《第1章网络安全概论概要ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全与管理第1章网络安全概论知识目标了解当前社会网络安全问题的严重性与紧迫性掌握网络安全的定义、目标和网络安全的5个特征了解网络安全的等级与标准,我国在网络安全上的法律与法规技能目标掌握在网络安全中采用的主要技术了解网络安全面临的主要威胁掌握网络安全的体系结构,包括网络安全的PDRR模型、网络中的8个安全机制等。1.1网络安全与社会1.1.1计算机网络的普及2002—2009年中国网络用户数量的变化1.1.2网络带来的安全问题据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,欧洲各国的小型企业每年因计算
2、机病毒导致的经济损失高达几百亿欧元。在2009年,中国由于网络安全带来的损失高达二十多亿美元。而且,这些数字每年都有较大幅度的增长。1.1.3重大的网络安全事件黑客入侵美国航空航天局的计算机系统黑客入侵花旗银行黑客向五角大楼网站发动攻击CIH病毒“梅利莎”病毒黑客攻击商业网站“ILoveYou”病毒国际互联网络瘫痪冲击波病毒“熊猫烧香”病毒黑客利用ATM欺诈从银行盗走900万美元黑客攻击韩国政府网站1.1.4中国的网络安全情况调查据调查显示,2009年,我国网络安全的问题依然非常严峻,可以通过以下数字看出当前网络安全的现状。153亿人
3、民币:一年之内,网络用户处理安全事件所支出的服务费用。588.9元:在实际产生费用的人群中,人均处理网络安全事件的费用。52%:52%的网络用户曾遭遇过网络安全事件。21.2%:网络事件给21.2%的网络用户带来直接经济损失。77.3%:77.3%的网络用户反映遇到网络安全事件要付出大量的事件成本。10小时:平均每人每年用在处理网络安全事件上的时间。45%:45%的网络用户发现过数据、文件被损坏。1.2网络安全的概念1.2.1网络安全的定义从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不
4、因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.2.2网络安全的目标和特征通俗地说,网络安全的主要目标是保护网络信息系统,使其没有危险,不受威胁,不出事故。在这里,可以用5个通俗的说法来形象地描绘网络安全的目标。进不来看不懂改不了拿不走跑不掉从技术角度归纳网络安全的
5、目标从技术角度来说,网络安全的目标可归纳为以下5个方面,也就是网络安全的5个基本特征。可用性保密性完整性不可否认性可控性网络安全的目标与特征的对应关系1.可用性可用性是指信息或者信息系统可被合法用户访问,并按其要求运行的特性。通常采用一些技术措施或网络安全设备来实现这些目标。例如,使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。2.保密性保密性是指只有经授权的个人才能访问敏感数据。保密性可防止向未经授权的个人泄露信息,以及防止信息被加工。3.
6、完整性完整性是指防止数据未经授权而被意外改动,包括数据的插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。提示:完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不会受到各种原因的破坏。4.不可否认性不可否认性也叫不可抵赖性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。5.可控性信息的可控性是指能够控制使用网络资源的人或主体的使用方法。对于网络系统中的敏感信息资源,如果任何主体都能访问、篡改、窃取以及
7、恶意传播的话,安全系统显然就失去了效用。1.2.3网络安全的技术网络安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。目前信息网络常用的基础性安全技术包括以下几方面的内容。(1)访问控制(2)数据加密(3)网络隔离(4)主机加固技术(5)安全审计技术(6)检测监控技术(7)其他措施(1)访问控制对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和
8、鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。(2)数据加密加密是保护数据安全的重要手段。加密的作用是保障信息被截获后,截获的人不能读懂其含义。(3)网络隔离网络隔离有两种方式,一种是采用隔离卡来实现
此文档下载收益归作者所有