第02章 网络安全概述

第02章 网络安全概述

ID:33725820

大小:1.87 MB

页数:90页

时间:2019-02-28

第02章 网络安全概述_第1页
第02章 网络安全概述_第2页
第02章 网络安全概述_第3页
第02章 网络安全概述_第4页
第02章 网络安全概述_第5页
资源描述:

《第02章 网络安全概述》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全北京邮电大学郑康锋zhengkfbupt@163.com本次课程学习目标学习完本次课程,您应该能够了解:资产保护网络安全需求及保障模型网络安全防范网络安全评估网络安全标准网络安全威胁及防范资产保护网络安全需求及保障模型网络安全防范网络安全评估网络安全标准资产保护资产的类型:任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。物理资源:物理资源是具有物理形态的资产。包括工作站、服务器、终端、网络设备、外围设备等,基本上,凡是具有物理形态的计算资源都是物理资源。知识资源:和物理资源相比,知识资源更难鉴别,因为它只以电子的形式

2、存在。知识资源可以是任何信息的形式,并直在组织的事务处理中起一定的作用。它包括软件、财务信息、数据库记录以及计划图表等。例如,公司通过电子邮件交换、信息,这些电子报文的存储应看成知识资产。资产保护资产的类型(续)时间资源:时间也是一个重要的资源,甚至是一个组织最有价值的资源。当评估时间损失对一个组织的影响时,应考虑、由于时间损失引起的全部后果。信誉资源:在2000年2月,大部分网络公司诸如Yahoo、Amazon、eBay和Buy.com等在受到拒绝服务攻击以后,他们的股票价狂跌。虽然这是暂时的,但足以说明消费者和股票持有者对他们的可信度确实存在影响,且可测量。又如

3、,2000年10月围绕Microsoft系统的问题公开暴露,公众不仅对公司,也对其产品的可信度产生了一定的影响。资产保护潜在的攻击源:攻击的来源:潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及提供的网络访问的类型。包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。谁会进行攻击?潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人。根据这个组织的情况,还可能有各种不同的攻击源。资产保护资

4、产的有效保护资产一旦受到威胁和破坏,就会带来两类损失:一类是即时的损失,如由于系统被破坏,员工无法使用,因而降低了劳动生产率;又如,ISP的在线服务中断带来经济上的损失;另一类是长期的恢复所需花费,也就是从攻击或失效到恢复正常需要的花费,例如,受到拒绝服务攻击,在一定期间内资源无法访问带来的损失;又如,为了修复受破坏的关键文件所需的花费等。资产保护安全强度、安全代价和侵入可能性的关系资产保护安全强度、安全代价和侵入可能性的关系网络安全威胁及防范资产保护网络安全需求及保障模型网络安全防范网络安全评估网络安全标准信息的安全需求保密性:对信息资源开放范围的控制。(数

5、据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)网络不安全的原因自身缺陷+开放性+黑客攻击信息安全概念与技术的发展信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。单机系统的信息保密阶段网络信息安全阶段信息保障阶段单机系统的信息保密阶段信息保密技术的研究成果:①发展各种密

6、码算法及其应用:DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。②计算机信息系统安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。网络信息安全阶段1988年莫里斯蠕虫爆发对网络安全的关注与研究CERT成立该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御)安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息

7、系统安全评估准则(如CC通用评估准则)。信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-DepthStrategy)。在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protecti

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。