计算机与网络安全概述.ppt
《计算机与网络安全概述.ppt》由会员分享,可在线阅读,更多相关《计算机与网络安全概述.ppt(35页珍藏版)》请在三一办公上搜索。
1、,1.1 计算机安全与网络安全,1.2 计算机网络面临的安全问题,1.3 系统安全策略,第1章 计算机网络安全概述,计算机安全及网络安全主要的研究内容如下:l 计算机环境安全技术;l 计算机硬件安全技术;l 计算机软件安全技术;l 数据备份与信息安全技术;l 网络平台安全技术;l 网络通信安全技术;l 网络操作系统安全技术;l 防火墙技术;l 入侵检测与端口扫描技术;l 计算机病毒与黑客的防范技术。,本节内容 1.1.1 信息安全 1.1.2 计算机安全 1.1.3 网络安全 1.1.4 信息安全与计算机安全,1.1 计算机安全与网络安全,1.1.1 信息安全 1.信息安全的基本概念 信息安全
2、的定义:国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。我国安全保护条例对信息安全的定义为:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。(1)信息传输安全系统 信息传输加密技术:目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层
3、次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密)、结点加密和端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。数据完整性鉴别技术:目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性检验控制。,报文鉴别:与数据链路层的CRC(Cyclic Redundancy Check:循环冗余校验)控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据
4、封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法破解。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。,消
5、息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。防抵赖技术:它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方事后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发送方使用接收方的公钥和自己的私钥加密
6、的信息,只有接收方凭借自己的私钥和发送方的公钥解密之后才能读懂,而对于接收方的回执也是同样道理。另外实现防抵赖的途径还有:通过可信第三方的认证、使用时间戳、采用一个在线的第三方、数字签名与时戳相结合等。,(2)信息存储安全系统在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。(3)信息内容审计系统实时对进出内部网络的信息进行审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用审计系统。,2.信息安全的特点 l 相对性:没有绝对的
7、安全,只有相对的安全。其安全程度与面临的安全风险大小、安全防护人力、物力投入多少相关;l综合性:信息安全并非一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等多个层面,因此,信息安全其实是一个综合性的问题,各个环节紧密衔接在一起;l产品多样性:防黑客的产品不能用来防病毒,不同强度控制不同风险,我们不能仅指望靠单一的网络安全产品来做到一劳永逸;l动态性:今天安全不等于明天就安全,在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞,所以需要对黑客行为模式的不断提炼,技术上的及时跟进和维护支持非常重要;l不易管理性:显然安全保护越好,就越不方便,而我们不能限制网
8、络带来的优势,因此投资、安全和便捷之间需要平衡,通过将不同技术控制手段和管理的结合来实现。l黑盒性:信息与网络的不安全性是相对透明的,也就是说,信息安全与网络安全是具有黑盒性的。信息安全与网络安全工具和设备在运行时对用户是不可见的,到底能防多少黑客、系统受多少伤害、是否带来新的不安全因素,包括整个安全体系都是很模糊的,用户不知如何管理,我们将提到的网络安全资源管理平台就可以给管理人员一片感性的天地。,3.信息安全的三个层面 信息安全是要保证信息的完整性、可用性和保密性。当前,信息安全可以分为三个层面:网络安全、系统安全以及信息数据安全。网络层安全问题的核心在于网络是否得到控制,一旦危险的访问者
9、进入企业网络,后果是不堪设想的。这就要求网络能够对所有来访者进行分析,判断来自这一IP地址的数据是否安全,以及是否会对本网络造成危害;同时还要求系统能自动将危险来访拒之门外,并对其进行自动记录,使其无法再次入侵。系统层面的安全问题,主要是病毒对于网络的威胁。病毒的危害已是人尽皆知了,它就像是暗藏在网络中的不定时炸弹,系统随时都有可能遭到破坏而导致严重后果甚至造成系统瘫痪。因此企业必须做到实时监测、随时查毒、杀毒,不能有丝毫的懈怠与疏忽。信息数据是安全问题的关键,要求保证信息传输完整性、保密性等。这一安全问题所涉及的是:使用系统中的资源和数据的用户是否是真正被授权的用户,这就要求系统能够对网络中
10、流通的数据信息进行监测、记录,并对使用该系统信息数据的用户进行身份认证,以保证信息安全。,1.1.2 计算机安全 1.计算机安全的基本概念 1946年计算机问世的初期,人们关注的是如何提高计算机的计算处理能力、运算速度和存储能力,并没有过多地考虑到计算机安全的问题。以后,随着多用户、多进程计算机的出现,众多用户使用同一台计算机运行不同的进程,由此产生了计算机账户管理和资源分配等需求,因此出现了身份认证和访问控制,开始在操作系统中设置专门的用户口令文件和用户账户文件,并在用户登录时引发身份认证进程。计算机还为不同的用户设置专用目录和公用目录,根据预先分配用户的权限来控制其访问范围。从而引入了计算
11、机安全的概念,20世纪70年代初出现的Unix操作系统就具备了这样的安全机制。实质上,计算机安全是研究如何预防和检测计算机系统用户的非授权行为。,2.计算机安全的基本内容 计算机安全主要分为三大部份,硬件安全、软件安全及数据安全。硬件安全主要是指计算机及其外围设备的安全,尤其是存储设备的安全显得最为重要。因为在计算机中,诸多的重要数据(比如个人隐私、企业营销信息、国家机密等),都是存放在存储设备上的,一旦这些存储设备遭到攻击或破坏,后果是不堪设想的。计算机系统的硬件安全有两个含义,其一是保护硬件系统免遭攻击,其二是保护硬件系统免遭破坏。前者指的是如何防止系统遭到攻击,后者指的是对于一旦硬件遭到
12、攻击后,如何恢复原有数据的问题。软件安全指的是对各种应用软件进行访问权限的设置,没有授权的用户是不能访问该软件的。数据安全指的是对数据的存储、访问、传输的保密与安全。数据的存储安全类似于计算机硬件安全,其一是保护数据免遭攻击,其二是保护数据免遭破坏,其三是对数据进行加密。数据的访问安全指的是对用户设置数据的访问权限,不同权限的用户的访问范围是不一样的,对于没有权限的用户,是不能随意访问数据的。数据的传输安全指的是保护数据在传输过程中免遭窃听、窃取、篡改和破坏。,1.1.3 网络安全 1.网络安全管理的意义 随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,经历
13、了从静态到动态、从被动防范到主动防范的发展过程。计算机网络安全是一个非常复杂的问题,安全问题不仅仅是技术方面的问题,它还涉到人的心理、社会环境以及法律等多方面内容。在计算机网络系统中,多个用户共处在一个大环境中,系统资源是共享的,用户终端可直接访问网络和分布在各用户处理机中的文件、数据和各种软件、硬件资源。随着计算机和网络的普及,政府、军队的核心机密和重要数据、企业的商业机密、甚至是个人的隐私都存储在计算机网络中,而因不法之徒千方百计的“闯入”和破坏,使有关方面蒙受了巨大的损失。综上所述,网络安全技术主要用于保证网络环境中各种应用系统和信息资源的安全,防止未经授权的用户非法登录系统,非法访问网
14、络资源,窃取信息或实施破坏。网络系统安全主要侧重于攻击行为和特征的检测和阻断、系统防护和灾难恢复方面的研究。主要技术有:防火墙、访问控制、入侵检测、漏洞扫描、身份认证、灾难恢复和安全管理等。,2.计算机网络安全的有关概念 l 安全与保密:计算机网络安全是指网络系统中用户共享的软、硬件等各种资源是否安全,使其不受到有意无意的破坏,不被非法入侵等。研究计算机网络安全问题必然要涉及到保密问题,但安全与保密却不是等同的两个概念。在研究网络安全问题时,针对非法侵入、盗窃机密等方面的安全问题要用保密技术加以解决。保密是指为维护用户自身利益,对资源加以防止非法侵入和防止盗取,即使非法用户盗取到了资源也识别不
15、了的方法。l 风险与威胁:风险是指损失的程度,威胁是指对资产构成威胁的人、物、事及想法。其中资产是进行风险分析的核心内容,它是系统必须保护的,网络系统中的资产主要是数据。威胁会利用系统所暴露出的弱点和要害之处对系统进行攻击,威胁包括有意和无意两种。l敏感信息:敏感信息是指那些丢失、滥用、被非法授权人访问或修改的信息,是泄露、破坏、不可使用或修改后会对你造成损失的信息。l 脆弱性:脆弱性是指在系统中安全防护的弱点或缺少用于防止某些威胁的安全防护。脆弱性与威胁是密切相关的。l 控制:控制是指为降低受破坏可能性所做的努力。,3.安全管理的基本内容 安全管理包括安全特征的管理和管理信息的安全。安全特征
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 概述
链接地址:https://www.31ppt.com/p-6023371.html