欢迎来到天天文库
浏览记录
ID:34404193
大小:1.92 MB
页数:64页
时间:2019-03-05
《网络安全课件new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全与管理课程安排课程学时安排课程学时安排成绩比例成绩比例总学时总学时4545考试考试7070%%理论理论3030作业作业1010%%实验实验1515考勤考勤1010%%实验实验1010%%教学内容1网络安全概论2密码技术3PKI技术4防火墙技术5入侵检测技术教学内容(续)6IPSec和虚拟专用网络7操作系统的安全8病毒防护技术9网络管理概述10SNMP体系结构本课程对学生的要求¾了解和掌握网络与信息安全的基本原理和相关技术¾关注国内外最新研究成果和发展动态¾具有网络与信息安全的理论基础和基本实践能力11第一讲网络安全概论1.1引言1.2信息安全概念与技术的发展1.3
2、信息安全管理的地位1.4网络攻击简介1.5安全产品类型引言1.11.1信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。网络安全¾网络安全:基于网络通信而涉及的安全,包括V物理线路连接的安全V网络系统和操作系统的安全V应用服务和人员管理的安全¾安全性的形式(需要保护的数据)V存储在计算机中的数据V在传输过程中的数据°注:这两种形式没有明显的界限¾本书关注:互联网安全性——由阻止、防止检测和纠正违反有关信息传输的安全性的措施组成何谓“计算机安全”
3、¾ISO定义:“计算机系统有保护,计算机系统的硬件、软件数据不被偶然或故意地泄露、更改和破坏”¾我国定义:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”¾本课定义:将设计用来保护数据、阻挡黑客的工具集合通称为计算机安全。互联网技术的影响和意义信息技术/网络技术改变生活方式政府个人生活商业金融InternetInternet变得越来越重要变得越来越重要电子交易电子商务ISP门户网站复杂程度WebEmail时间网络不安全的原因自身缺陷+开放性+黑客攻击安全攻击的出现安全问题随之而来VirusWormTrojans信
4、息失密、被盗99%系统被感染过莫名其妙的死机、掉线十大网络危险行为1.浏览不明邮件附件2.安装未授权应用 3.关闭或禁用安全工具 4.浏览不明HTML或文本消息 5.浏览赌博、色情或其他非法站点6.公开自己的登录密码、令牌或智能卡信息 7.重要的文档裸奔,没有加密 8.随意访问未知、不可信站点 9.随意填写Web脚本、表格或注册页面 10.频繁访问聊天室或社交站点威胁网络安全的因素黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”黑客会做什么?V学习技术V伪装自己V
5、发现漏洞V利用漏洞V做一些好事或坏事等等威胁网络安全的因素外部的威胁V黑客V工业间谍V被解雇的人员V犯罪分子/恐怖分子V脚本小子内部的威胁V网络误用/滥用V没有良好的管理机制黑客攻击的思路黑客攻击技术与网络病毒日趋融合黑客攻击技术与网络病毒日趋融合攻击者需要的技能日趋下降攻击者需要的技能日趋下降网络存在的安全威胁天灾黑客攻击后门、隐蔽通道特洛伊木马计算机病毒网络信息系统信息泄漏、篡改、破坏拒绝服务攻击社会工程逻辑炸弹内部人员威胁一种通过对受害者心理蠕虫弱点、本能反应、好奇系统Bug心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。攻击、服务和机制¾安全性的三个方面V安
6、全攻击:危机信息安全的任何行为。V安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。(反攻击的机制)V安全服务:加强数据处理系统和信息传送的安全性的一种服务。(加强安全性)¾本章主要内容:通过对以上三个主题的分析,建立网络安全的基本概念,了解本书的重点所在。¾请看下面违反安全性的例子¾网络安全的复杂性V安全服务的要求:机密性;鉴别;不可抵赖;完整性V安全机制/算法:考虑尽可能的防范措施V安全机制的作用点:物理位置;逻辑意义V安全机制涉及多种算法/协议:秘密信道;协议的信任问题服务¾事实上,服务就是指加强数据安全性的服务。¾与物理文档的安全性类似:V签章、日期;保密
7、;避免篡改、销毁;确认;许可证等等¾对电子文件安全性服务的挑战:V原本与副本的区别;V修改的痕迹;V“查验”过程。¾安全服务的一种分类:V机密性;鉴别;完整性;不可抵赖;访问控制;可用性机制¾安全机制:即提供上述安全服务的算法/协议。V注:不存在单一的机制能够提供上面所有的服务。¾一般地:安全机制都是基于加密技术攻击¾攻击即欺骗网络攻击被动攻击V窃听或者偷窥V流量分析sniffer源目的被动攻击非常难以检测,但可以防范网络攻击方式主动攻击指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等)阻断攻击篡改攻击
此文档下载收益归作者所有