第9章网络安全与网络管理技术.ppt
《第9章网络安全与网络管理技术.ppt》由会员分享,可在线阅读,更多相关《第9章网络安全与网络管理技术.ppt(59页珍藏版)》请在三一办公上搜索。
1、第9章网络安全与网络管理技术,计算机网络第9章 网络安全与网络管理技术,2,本章学习要求:,了解:网络安全的重要性。掌握:密码体制的基本概念及应用。掌握:防火墙的基本概念。掌握:网络入侵检测与防攻击的基本概念与方法。掌握:网络文件备份与恢复的基本方法。了解:网络病毒防治的基本方法。了解:网络管理的基本概念与方法。,计算机网络第9章 网络安全与网络管理技术,3,9.1 网络安全研究的主要问题9.1.1 网络安全的重要性,网络安全问题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。,
2、计算机网络第9章 网络安全与网络管理技术,4,9.1.2 网络安全技术研究的主要问题,网络防攻击问题;网络安全漏洞与对策问题;网络中的信息安全保密问题;防抵赖问题;网络内部安全防范问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题。,计算机网络第9章 网络安全与网络管理技术,5,1.网络防攻击技术,服务攻击(application dependent attack):对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;非服务攻击(application independent attack):不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信
3、设备工作严重阻塞或瘫痪。,计算机网络第9章 网络安全与网络管理技术,6,网络防攻击主要问题需要研究的几个问题,网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?,计算机网络第9章 网络安全与网络管理技术,7,2.网络安全漏洞与对策的研究,网络信息系统的运行涉及:计算机硬件与操作系统;网络硬件与网络软件;数据库管理系统;应用软件;网络通信协议。网络安全漏洞也会表现在以上几个方面。,计算机网络第9章 网络安全与网络管理技术,8,3.网络中的信息安全问题,信息存储安全与信息传输安全 信息存储安全 如何保证静态存储在连网计算
4、机中的信息不会 被未授权的网络用户非法使用;信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击;,计算机网络第9章 网络安全与网络管理技术,9,信息传输安全问题的四种基本类型,计算机网络第9章 网络安全与网络管理技术,10,4.防抵赖问题,防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。,计算机网络第9章 网络安全与网络管理技术,11,5.网络内部安全防范,网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安
5、全有害的行为;对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因素必须从技术与管理两个方面入手。,计算机网络第9章 网络安全与网络管理技术,12,6.网络防病毒,引导型病毒可执行文件病毒宏病毒混合病毒特洛伊木马型病毒Internet语言病毒,计算机网络第9章 网络安全与网络管理技术,13,7.网络数据备份与恢复、灾难恢复问题,如果出现网络故障造成数据丢失,
6、数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?,计算机网络第9章 网络安全与网络管理技术,14,9.1.3 网络安全服务与安全标准 网络安全服务应该提供以下基本的服务功能:,数据保密(data confidentiality)认证(authentication)数据完整(data integrity)防抵赖(non-repudiation)访问控制(access control),计算机网络第9章 网络安全与网络管理技术,15,网络安全标准,电子计算机系统安全规范,1987年10月计算机软件保护条例,1991年5月计算机软件著作权登记
7、办法,1992年4月中华人民共和国计算机信息与系统安全保护条例,1994年2月计算机信息系统保密管理暂行规定,1998年2月关于维护互联网安全决定,全国人民代表大会常务 委员会通过,2000年12月,计算机网络第9章 网络安全与网络管理技术,16,可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D级系统的安全要求最低,A1级系统的安全要求最高。,计算机网络第9章 网络安全与网络管理技术,17,9.2 加密与认证技术 9.2.1 密码算法与
8、密码体制的基本概念,数据加密与解密的过程,计算机网络第9章 网络安全与网络管理技术,18,密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥;传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;如果加密密钥和解密密钥不相同,则称为非对称密码体制;密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。,计算机网络第9章 网络安全与网络管理技术,19
9、,什么是密码,密码是含有一个参数k的数学变换,即 C=Ek(m)m是未加密的信息(明文)C是加密后的信息(密文)E是加密算法参数k称为密钥密文C是明文m 使用密钥k 经过加密算法计算后的结果;加密算法可以公开,而密钥只能由通信双方来掌握。,计算机网络第9章 网络安全与网络管理技术,20,密钥长度,密钥长度与密钥个数,计算机网络第9章 网络安全与网络管理技术,21,9.2.2 对称密钥(symmetric cryptography)密码体系,对称加密的特点,计算机网络第9章 网络安全与网络管理技术,22,9.2.3 非对称密钥(asymmetric cryptography)密码体系,非对称密钥
10、密码体系的特点,计算机网络第9章 网络安全与网络管理技术,23,非对称加密的标准,RSA体制被认为是目前为止理论上最为成熟的一种公钥密码体制。RSA体制多用在数字签名、密钥管理和认证等方面;Elgamal公钥体制是一种基于离散对数的公钥密码体制;目前,许多商业产品采用的公钥加密算法还有DiffieHellman密钥交换、数据签名标准DSS、椭圆曲线密码等。,计算机网络第9章 网络安全与网络管理技术,24,9.2.4 数字信封技术,计算机网络第9章 网络安全与网络管理技术,25,9.2.5 数字签名技术,计算机网络第9章 网络安全与网络管理技术,26,9.2.6 身份认证技术的发展,身份认证可以
11、通过3种基本途径之一或它们的组合实现:所知(knowledge):个人所掌握的密码、口令;所有(possesses):个人身份证、护照、信用卡、钥匙;个人特征(characteristics):人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。,计算机网络第9章 网络安全与网络管理技术,27,9.3 防火墙技术 9
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 网络 管理 技术
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5283527.html