网络信息安全讲解PPT

网络信息安全讲解PPT

ID:43093992

大小:760.00 KB

页数:29页

时间:2019-09-29

网络信息安全讲解PPT_第1页
网络信息安全讲解PPT_第2页
网络信息安全讲解PPT_第3页
网络信息安全讲解PPT_第4页
网络信息安全讲解PPT_第5页
资源描述:

《网络信息安全讲解PPT》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章网络信息安全本章目标了解什么是安全了解安全的标准理解构成安全的各种要素理解各种安全要素的相互关系学习内容网络安全的概念网络安全模型介绍组成网络安全的各个要互素第一章网络信息安全简介什么是安全安全指的是一种能够识别和消除不安全因素的能力安全就是最小化资产和资源的漏洞安全是和Internet中的暴露密切相关的绝对的安全是不存在的安全是一个相对的概念连通性就意味风险尽管你从来不可能实现绝对安全,但是可以达到某种水平网络安全是一个动态平衡的过程动态安全是一个不间断的过程攻和防之间的力量和手段的对比是在不断地变化的没有一劳永逸的安全平衡安全

2、是攻击与防守之间的平衡安全是易用性与防守之间的平衡黑客统计的站点对攻击行为的统计五分之一的互联网站点都经历过安全损害估计每年仅美国由安全损害所导致的损失可达到100亿美金网络入侵每年增加超过50%为什么不能阻止黑客攻击日趋复杂精密的攻击以及以Internet为基础的技术的快速发展,俗话说“道高一尺、魔高一丈”企业本身对安全的忽视,没有投入更多的人力和物力资源去保护现有的系统,而是不停地花钱搭建新的系统缺少一个完整严密的安全策略来进行防备,没有应急相应的有效措施忽视了内部的黑客攻击行为免费的搜索引擎免费的黑客资源获得如何开始黑客活动的相当

3、准确的建议扫描网络以确定哪些目标被攻击使用虚假信息攻击e-mail、数据库和文件击溃和渗透路由器及其他的网络连接设备击败和摧毁认证和加密方法使Web服务器停止服务Antionline.com安全控制类型所有的安全控制应该满足CIA三元组C是机密性(Confidentiality)、I是完整性(Integrality),A是可用性(Availability)主体是活动的实体,通过访问操作寻找有关被动实体的信息。主体可以是用户、程序、进程、文件、计算机、数据库、服务、精灵程序等。客体是被主体访问的实体,可以是文件、数据库、计算机、程序、进程

4、、打印机、存储介质等访问控制分类根据访问控制的目的不同,可以把访问控制分为预防性访问控制探测性访问控制纠正性访问控制根据访问控制的手段可以分为:行政性访问控制逻辑性访问控制技术性访问控制物理性访问控制和安全有关的人员角色普通的桌面电脑用户CEO等高级行政职位的电脑用户系统管理员网络管理员服务器管理员安全管理员安全分析师或安全审核师安全模型简介状态机模型该模型描述了无论处于何种状态下总是安全的系统。模型用状态来描述某个时间状态下的系统特性信息流模型信息流模型专注于信息流。信息流模型是以状态机模型为基础的无干扰模型该模型以松散的信息流模型为

5、基础,不过无干扰模型关注的是主体影响系统状态或另一个主体的操作,而不是关注信息流本身Bell-LaPadulaBell-LaPadula模型以状态机模型为基础,这种模型防止了分类信息的泄露或传输到安全级别较低的环境中安全评估标准ISO7498-2ITSEC文档BS7799TCSECCC安全标准ISO7498-2定义的安全服务认证:提交并验证身份的过程访问控制:确定一个用户或服务可能用到什么样的系统资源,查看是否为完全控制。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么数据的机密性:保护数据不被未授权的暴露。数据保密

6、性防止被动威胁,包括-些用户想用数据包的嗅探工具来读取网上的数据数据的完整性:这个服务通过检查或维护信息的一致性可以知道数据是否被篡改,从而来防止主动攻击的威胁数据的不可否认性:不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一笔网络订单或者数据,然后说"我并没有发送"。不可否定性可以防止这种来自源端的欺骗ITSEC文档BS7799审核进程审核文件系统风险评估病毒控制其他电子商务、法律问题等构成安全的要素企业的安全策略安全策略是构成网络安全的最基础的部分安全策略是明文规定的整个企业在使用网络和信息安全系统的行为准

7、则安全策略应该包含如下的内容策略部分设计部分流程部分身份验证机制密码验证使用身份标识根据地址验证身份基于生物特征进行验证票据验证加密对称加密只有一个密钥用来加密和解密信息非对称加密一对密钥中一个用于加密,另一个用来解密单向加密使用HASH算法把一些不同长度的信息转化成杂乱的128位的编码访问控制对不同的用户区别对待访问控制列表(ACL)执行控制列表(ECL)审核被动式审核审核被动地记录一些活动被动式审核不是一个实时的检测被动式审核的原则是需要你前期做设置主动式审核主动地响应非法操作和入侵这些响应可以是结束一个登陆会话,拒绝-些主机的访问

8、(包括WEB站点,FTP服务器和e-mail服务器),也可以是跟踪非法活动的源位置行政制度对人要有明确的定义和分工,各负其责才可以保证有效地贯彻安全方针通用的安全原则有:必须有完整的企业安全策略保持警惕提供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。