欢迎来到天天文库
浏览记录
ID:44996314
大小:144.00 KB
页数:21页
时间:2019-11-07
《计算机网络基础n (8)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、《计算机网络基础》第8讲第8章网络安全了解网络安全的概念了解实现网络安全的必要性了解网络安全的基本目标掌握网络安全的5层体系了解加密技术在网络安全中的应用了解防火墙技术在网络安全中的应用目标要求第8章网络安全网络安全概论网络安全的必要性网络安全的目标网络安全的5层体系加密技术防火墙技术小结讲课提纲第8章网络安全网络安全是一个关系到国家安全和主权、社会稳定的重要问题。它是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、
2、泄漏,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来说就是网络上的信息安全。从广义上说,凡是涉及到网络上信息的完整性、可用性、保密性、真实性和可控性的相关技术及理论都是网络安全的研究范畴。物理隔离不是网络安全的最高境界,网络安全研究的正是在不安全的网络上进行安全通信的技术。BACK8.1网络安全概论第8章网络安全由于Internet的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门
3、与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。BACK8.2网络安全的必要性第8章网络安全图8-1给出了网络攻击示意图。攻击者利用攻击工具,通过访问系统方式取得攻击结果,以实现攻击者意图。下面详细阐述这几个环节:攻击者:攻击者是对计算机和网络攻击的发起者攻击工具:攻击者为了实现攻击目的,会使用各种各样的工
4、具,通常多个工具配合使用访问系统方式:攻击者以非授权方式访问系统或使用资源。由于软件或硬件设计、实现、配置错误导致系统中存在弱点,攻击者就利用这些漏洞,对系统数据进行非法访问攻击结果:攻击的结果通常有拒绝服务、信息泄漏、服务盗用、信息破坏等方面攻击者意图:攻击者意图分为挑战和获取访问权限、窃取政治经济情报、制造社会恐慌以及实现破坏等。8.3网络安全的目标图8-1第8章网络安全针对上述环节,从防卫者的角度来看,可以得出网络安全的目标是:网络服务的可用性:无论何时,网络服务必须是可用的,如抵御拒绝服务攻击。网络信息的保密性:网络服务要求能防止敏感信息泄漏,要求只有在
5、授权的条件下,才能获得敏感信息。网络信息的完整性:网络服务必须保证服务者提供的信息内容不能被非授权篡改,无论故意或无意,完整性都是信息准确性和可靠性的评价指标。网络信息的非否认性:用户不能否认信息的发送或接收。网络运行的可控性:即网络管理的可控性,包括网络运行的物理可控性和逻辑可控性,要求能够有效地控制网络用户的行为以及信息的传播范围。BACK8.3网络安全的目标第8章网络安全8.4.1用户层安全对于用户层的安全性问题,所要考虑的是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?首先要做的是对用户进行分组管理,并且这种分组管理应该是针对安全性问题而考
6、虑的分组。也就是说,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不会被他人所猜测到。8.4网络安全的5层体系第8章网络安全8.4.2应用层安全在这一层中需要回答的问题是:是否只有合法的用户才能够对特定的数据进行合法的操作?这其中涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。例如在公司内部,上级部门的应用程序应该能够存取下级部门的数据,而下级部门的应用程序一般不应该允许存取上级部门的数据。同级部门的应用程序的存取权限也应有所
7、限制,例如同一部门不同业务的应用程序也不应该互相访问对方的数据,一方面可以避免数据的意外损坏,另一方面也是安全方面的考虑。8.4网络安全的5层体系第8章网络安全8.4.3操作系统层的安全在操作系统安全性问题中,主要考虑的问题有两个:一是病毒对于操作系统的威胁;二是黑客对于操作系统的破坏和侵入。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。同时,电子邮件、文件传输(FTP)以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和操作系统有破坏作用的病毒
8、。这些病毒在网络上进行传
此文档下载收益归作者所有