网络安全讲义第1章.ppt
《网络安全讲义第1章.ppt》由会员分享,可在线阅读,更多相关《网络安全讲义第1章.ppt(26页珍藏版)》请在三一办公上搜索。
1、课程名称:网络信息安全与防范技术学时:56(含34学时讲授,20学时实验,2学时机动、复习)学分:3.5教学目标:了解网络安全所包含的广泛的内容,及影响安全的具体内容;掌握基本的安全技术。(非 常用软件要知道,常用软件要会用)前续课程:计算机网络教材:网络安全基础教程与实训(杨诚,尹少平,北京大学出版社)参考书:计算机网络技术;信息安全概论(牛少彰,北京邮电大学出版社);因特网,考核方式:,70%,30%,平时成绩含:作业(书面、实验);到课情况;课堂纪律等。,第1章 网络安全概论第2章 IP数据报结构第3章 密码技术第4章 windows2000系统安全第5章 病毒分析与防御第6章 应用服务
2、安全第7章 防火墙技术第8章 入侵检测系统第9章 网络攻击与防范第10章 VPN技术,网络安全基础教程与实训,第1章 网络安全概论,1.1 网络安全概念1.2 网络安全所产生的威胁1.3 协议安全分析1.4 网络安全标准1.5 网络安全组件1.6 安全策略的制定与实施,本章教学要求:学习网络安全概念、网络安全威胁、网络安全标准、网络安全组件、安全策略的制定与实施。,1.1 网络安全概念,网络安全已成为影响网络效能的重要因素。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。,网络安全的概念,机密性,完整性,可用性,只有得到授权的实体才能修改数据,且能
3、判断数据是否已被篡改,有授权的实体在需要时可访问数据,可控性,可以控制授权范围内的信息流向及行为方式,可审查性,可以对出现的网络安全问题提供调查的依据和手段,(一)网络安全5要素:,确保信息不暴露给未授权的实体或进程,(二)网络安全定义1、狭义:指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害;2、广义:所有涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性的相关技术和理论。,网络安全现状缺乏网络安全意识;信息安全管理规范和标准不统一;企业、政府着重点不同;投入不足、重技术、轻管理等。,1.2 网络安全所产生的威胁,1.2.1 网络中存在的威胁1 非授权访问:
4、假冒、身份攻击、非法用户进入网络系统进行非法操作、合法用户以未授权方式进行操作等;2 泄漏或丢失信息:敏感数据被有意泄漏或无意丢失;3 破坏数据完整性:非法删除、修改、重发重要信息等;4 拒绝服务攻击:干扰网络服务系统,影响正常用户使用;5 利用网络传播病毒,1.2.2 主机网络安全 通常情况下,人们考虑计算机的安全是从两个方面着手,一个是主机安全,一个是网络安全。主机安全主要是考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏。其最常用的办法是利用操作系统的功能,如用户认证、文件访问权限控制、记帐审计等。网络安全主要考虑的是网络上主机之间的访问控制,防止来自外部网络的
5、入侵,保护数据在网上传输时不被泄密和修改。其最常用的方法是防火墙、加密等。,有些安全需求两者都不能完成,如用户如果希望制定下面的网络访问策略:“在正常上班场所(规定时间和IP地址)可以远程登录;在家中(指定IP地址)可以远程登录,但只能使用邮件程序;其它地点不能远程登录”。,主机网络安全技术,主机网络安全技术:一种结合主机安全和网络安全的边缘安全技术。,3)用户可以根据网络访问的访问者及发生访问的时间、地点和行为来决定是否允许访问继续进行,以使同一用户在不同场所拥有不同的权限,从而保证合法用户的权限不被非法侵害。,IP地址、端口号、协议、MAC地址等;,用户、资源权限、访问时间等;,1)主机网
6、络安全技术通常通过运行在被保护主机上的软件来实现。2)一种主动防御的安全技术,结合网络访问的网络特性和操作系统特性来设置安全策略;,1.2.3 主机网络安全系统体系结构主机网络安全系统要建立在被保护的主机上,且作用于网络体系统结构中的应用层、传输层、网络层。在不同的层次中,实现不同的安全策略。,1 应用层:是网络访问的网络特性和操作系统特性的最佳结合点。分析主机提供服务的应用协议,如DNS、FTP等,应用用户设置的策略;身份验证2 传输层:是实现加密传输的首选层;3 网络层:是实现访问控制的首选层;,安全检查(加解密),主机网络安全系统结构模型,可完成的功能:1)安全检查:实现对进出数据包的过
7、滤、加密/解密;2)内部资源访问控制:对网络用户的权限进行控制,以保护本系统资源。可利用系统资源控制文件、用户资源控制文件等来实现;3)外部资源访问控制:控制用户对系统之外网络资源的访问。,1.3 协议安全分析,1.3.1 物理层安全网络设备和线路的不可用1.3.2 网络层安全网络层的协议主要有IP、ICMP、ARP等;安全威胁主要有IP欺骗和ICMP攻击。IP欺骗:把源IP地址改成一个错误的IP地址;利用源路由IP数据包,让它仅仅被用于一个特殊的路径中传输;如Smurf 攻击。一个Smurf攻击向大量的远程主机发送一系列的ping请求命令。黑客把源IP地址替换成想要攻击的目标主机的IP地址。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 讲义
链接地址:https://www.31ppt.com/p-6194441.html