网络技术基础 网络安全课件.ppt

网络技术基础 网络安全课件.ppt

ID:57173512

大小:920.00 KB

页数:112页

时间:2020-08-02

网络技术基础 网络安全课件.ppt_第1页
网络技术基础 网络安全课件.ppt_第2页
网络技术基础 网络安全课件.ppt_第3页
网络技术基础 网络安全课件.ppt_第4页
网络技术基础 网络安全课件.ppt_第5页
资源描述:

《网络技术基础 网络安全课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章网络安全1本章内容网络安全基础网络攻击防火墙技术加密、认证和访问控制技术28.1网络安全基础网络安全概述网络安全面临的主要威胁38.1.1网络安全概述1.网络安全的概念从狭义的保护角度来看,网络安全是指网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。即指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所

2、以广义的网络安全还包括信息设备的物理安全。48.1.1网络安全概述2.计算机网络安全的特征计算机科学中,安全就是防止:未授权的使用者访问信息;未授权而试图破坏或更改信息安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力。这里所指的系统资源包括CPU、硬盘、程序和其它信息。5计算机网络安全通常具有以下3方面的特征,它们可以简写为“CIA”:保密性(Confidentiality)——确保信息不被未授权用户访问和非法截获。完整性(Integrity)——确保信息不被未授权用户更改,但对授权用户开放。确定性(Au

3、thentication)——确保用户就是其所声明的使用者。68.1.1网络安全概述网络安全体系需要在以下几个方面提供安全服务:保密性(Confidentiality)身份认证(Authentication)不可抵赖性(Non-reputation)数据完整性(DataIntegrity)(数据没有被恶意地被修改、替换或破坏)访问控制(AccessControl)(对信息资源的访问权限)71.保密性(Confidentiality)保密性也称机密性,其目的是通过对信息的加密处理,使得非授权用户无法对加密后的信息进行理

4、解。在网络通信过程中,如果信息是以明文的形式进行传输的,那么窃听者一旦截获到有关数据,就能够很容易地获取这些信息。对于敏感或机密的信息,在传输之前进行加密处理。这样即使数据被截获,由于窃听者不知道解密算法的具体参数,无法对数据解密,就不能获取信息。82.身份认证(Authentication)身份认证:通过某种技术手段验证访问者和被访问者的身份。对用户认证:例如,用户A登录网上银行进行转账,网上银行服务器需要对用户A的身份进行验证,以防止用户B冒充用户A的身份进行诈骗。93.不可抵赖性(Non-reputation)

5、抵赖:否认参加了部分或全部事务。不可抵赖:通过提供关于服务、过程或交易信息的起源证明或发送证明,使得参与者无法否认已完成的操作。例如,用户A在网上向某企业B定购了500台电脑,采用货到付款的方式;但是当企业B将这批货物送达用户A处时,由于某种原因,用户A对这次网上订购行为进行否认。这时,企业B就需要通过技术等手段证明用户A确实进行了这次网上订购操作,以阻止对方的抵赖行为。104.数据完整性(DataIntegrity)数据完整性:数据发出后,没有被偶然或恶意地修改、替换或破坏。如果通信过程中的数据完整性不能保证,则可

6、能会给通信方造成损失。例如,企业A和企业B通过网络签订了电子购货合同,该合同要求企业A在收到货物后将货款转到企业B的指定银行账户。在该过程中,网络犯罪人员可能将电子合同中企业B的银行收款账户改成自己的银行账户。如果通信方不能发现这种对银行账户数据的篡改,那么犯罪人员就可能通过这种方法实施诈骗。115.访问控制(AccessControl)访问控制也被称为接入控制或存取控制。访问控制的目的:限制用户对信息系统资源的访问权限,使得系统、数据和服务能够被合法的人员进行合法的访问。“谁”能够访问“哪些”资源,以及能够对这些资

7、源进行“哪些”操作。128.1.2网络安全面临的主要威胁网络安全威胁的主要类型:信息泄漏信息破坏拒绝服务(对网络服务系统进行干扰或攻击,影响正常服务)13网络安全威胁的主要类型网络系统安全面临的主要威胁可以分为三大类:信息泄漏、信息破坏和拒绝服务。信息泄漏是指敏感或机密数据被有意或无意地泄漏。信息破坏是指以非法手段对信息进行修改、删除、伪造和重发等操作,从而影响和破坏用户的正常使用。拒绝服务是指对网络服务系统进行干扰或攻击,降低其服务性能甚至使其瘫痪,从而对合法用户的使用造成不良影响,使其不能得到正常的网络服务。14

8、网络通信过程中面临的主要威胁对网络通信的主动攻击和被动攻击15信息存储安全与信息传输安全信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;16网络安全的三个层次安全立法法律是规范人们一般社会行为的准则。安全管理建立、健全各项管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。