第1章 网络安全概述ppt课件.ppt

第1章 网络安全概述ppt课件.ppt

ID:59440148

大小:608.50 KB

页数:53页

时间:2020-09-18

第1章 网络安全概述ppt课件.ppt_第1页
第1章 网络安全概述ppt课件.ppt_第2页
第1章 网络安全概述ppt课件.ppt_第3页
第1章 网络安全概述ppt课件.ppt_第4页
第1章 网络安全概述ppt课件.ppt_第5页
资源描述:

《第1章 网络安全概述ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、企业网安全刘文硕1第一章网络安全概述2本章目标掌握网络安全的概念掌握网络安全所面临的威胁及不安全因素了解网络安全的研究背景了解网络安全的基本需求了解网络安全的管理策略了解网络安全教育的重要性本章重点网络安全的定义、网络安全的主要威胁及技术隐患、网络策略及安全意识31.1网络安全研究背景20世纪40年代计算机出现20世纪70年代计算机网络出现20世纪90年代WWW出现InternetWWW41.1网络安全研究背景(续)——单机系统安全计算机单机系统安全问题保密安全物理安全51.1网络安全研究背景(续)——计算机网络安全安全问题保密安全通信安全访问控制安全安全管

2、理法律制裁计算机网络61.1网络安全研究背景(续)——网络安全的必要性社会越来越依赖计算机网络新的应用电子商务(ElectronicCommerce)电子现金(ElectronicCash)数字货币(DigitalCash)网络银行(NetworkBank)71.1.1网络安全的定义计算机与网络的联系越来越紧密网络就是计算机计算机就是网络计算机安全和网络安全的定义具有相同点8国际标准化组织定义保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露偏重于静态信息的保护另一种定义计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和

3、泄露,系统连续正常运行偏重于动态意义的描述1.1.1网络安全的定义(续)——计算机安全的定义9计算机网络安全定义保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续正常运行,网络服务不中断。1.1.1网络安全的定义(续)——网络安全的定义101.1.2网络安全的内涵——网络安全涉及的方面网络安全涉及到生活的方方面面防火墙、防病毒、信息加密、身份认证和授权访问等技术企业的规章制度网络的安全教育国家的法律政策实时监控、检查安全漏洞和制定安全策略网络安全的审计和管理网络安全要保证网络服务不中断111.1.2网络安全的内涵

4、(续)——网络安全的内容安全问题是动态的过程计算机安全的内容物理安全逻辑安全安全内容逻辑安全物理安全121.2系统安全和网络安全系统安全保证数据存储时的保密性、完整性和可用性网络安全保证数据传输时的保密性、完整性和可用性131.3网络安全的主要威胁及技术隐患计算机网络的威胁来自方方面面自然灾害、意外事故硬件故障、软件漏洞人为失误计算机犯罪、黒客攻击内部泄露、外部泄密信息丢失、电子谍报、信息战网络协议中的缺陷14安全威胁:网络为什么不安全网络发展迅速,较少考虑安全问题管理人员的缺乏及对安全知识和意识的不足网络技术处于不断发展和进化中全球超过26万个黑客站点提供

5、系统漏洞和攻击手段及工具等方面的知识容易使用的攻击软件和黑客教程比比皆是成为一名“黑客”变的越来越简单151.3.1网络资源共享导致的威胁资源共享方便计算机用户使用共享导致不安全的因素161.3.1网络资源共享导致的威胁(续) ——人的因素造成的影响人为的无意失误操作人员使用不当系统安全配置不规范用户安全意识不强选择用户口令不慎将自己的帐号随意转告他人或与别人共享人为的恶意攻击主动攻击被动攻击171.3.1网络资源共享导致的威胁(续) ——主动攻击和被动攻击主动攻击阻断篡改破坏信息的有效性、完整性和真实性被动攻击窃听流量分析威胁信息的保密性源目的源目的sni

6、ffer181.3.1网络资源共享导致的威胁(续) ——网络软件的漏洞造成的影响网络软件缺陷和漏洞TCP/IP协议软件后门19安全威胁来自外部的威胁口令破解(字典、暴力)病毒攻击非法服务拒绝服务20安全威胁来自内部的威胁物理安全误用和滥用不当的接入方式数据监听(Sniffer)劫持攻击211.3.1网络资源共享导致的威胁(续)——黑客采用的攻击方法信息泄露或丢失破坏通信协议、拒绝合法服务请求、设置陷阱传播计算机病毒非授权使用破坏完整性计算机网络221.3.1网络资源共享导致的威胁(续) ——黑客采用的攻击方法之一非授权访问避开系统访问控制擅自扩大权限伪装合法

7、用户冒充大特权231.3.1网络资源共享导致的威胁(续) ——黑客采用的攻击方法之二信息泄露或丢失传输中信息的泄露或丢失和存储介质中信息的泄露或丢失搭线窃听电磁泄露截获长期监视隐蔽通道241.3.1网络资源共享导致的威胁(续) ——黑客采用的攻击方法之三破坏数据完整性恶意添加、修改数据删除数据抵赖251.3.1网络资源共享导致的威胁(续) ——安全是相对的采取措施抵御威胁技术策略法律制约安全是相对的,不安全才是绝对的尽量去保证安全性261.3.2安全标准ISO7498-2描述5种安全服务、8种安全机制认证、访问控制、数据保密性、数据完整性和不可否认性加密机制

8、、数字签名机制、访问控制机制、数据完整性机制、鉴别交

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。