网络安全基础01网络安全概述.ppt
《网络安全基础01网络安全概述.ppt》由会员分享,可在线阅读,更多相关《网络安全基础01网络安全概述.ppt(66页珍藏版)》请在三一办公上搜索。
1、网络安全基础 第一讲 网络安全概述,曲海平,教学内容,1.0 课程说明1.1 信息安全概述1.2 网络安全概述1.3 网络安全的必要性1.4 网络安全社会意义1.5 网络安全法规标准,课程意义,网络安全基础网络安全方向的基础课,知识普及性的课程里面很多子章节如网络编程、网络入侵、密码学、防火墙技术等都是网络安全的重要课程讲授思路我们希望在面面俱到,全面讲授的基础上做到重点突出,给大家打下一个良好的专业基础,教材,主要教材:计算机网络安全教程修订本 清华大学出版社 高等学校计算机科学与技术教材 2007年,课件与答疑,课件上传:邮箱 密码 network09 课后答疑西4-422 网络工程教研室
2、,教材导读,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成四部分,共十二章。,第一部分:计算机网络安全基础,第1章 网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准以及实验环境的配置。第2章 网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/
3、ICMP协议的结构以及工作原理、网络服务和网络命令。第3章 网络安全编程基础:介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程以及驻留编程等等。,第二部分:网络安全攻击技术,第4章 网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。第5章 网络入侵:介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。第6章 网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。第7章 恶意代码分析与防治:介绍恶
4、意代码的发展史,恶意代码长期存在的原因,介绍恶意代码实现机理、定义以及攻击方法等。,第三部分:网络安全防御技术,第8章 安全操作系统基础:介绍Unix、Linux和Windows的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案。第9章 密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。第10章 防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。第11章 IP安全与Web安全:
5、介绍IPSec的必要性,IPSec中的AH协议和ESP协议、密钥交换协议IKE以及VPN的解决方案等。,第四部分:网络安全综合解决方案,第12章 网络安全方案设计:从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。,考核方法,平时成绩:30%课后习题作业实验报告出勤考试成绩:70%,纪律,旷课、不交作业和不交报告三项之一达到总课时的1/3,课程不过作业和报告:规定时间提交,补交:同一周,第一部分 计算机网络安全基础,本部分包括3章内容:第1章 网络安全概述与环境配置 网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,与网络安全有关的法规 评价一个系统或者应用软件的安
6、全等级 较为详细地介绍实验环境的配置第2章 网络安全协议基础 OSI七层网络模型、TCP/IP协议族 IP协议、TCP协议、UDP协议和ICMP协议 常用的网络服务:文件传输服务、Telnet服务等 常用的网络服务端口和常用的网络命令第3章 网络安全编程基础 操作系统编程中的C和C+语言 C语言的4个发展阶段 Socket编程、注册表编程 定时器编程、驻留程序编程和多线程编程,内容提要,介绍网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,目前与计算机网络安全有关的法规 评价一个系统或者应用软件的安全等级 为了能顺利完成本书介绍的各种实验,最后较为详细地介绍实验环境的配置,1.
7、1 信息安全概述,网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如图,信息安全研究内容及关系,信息的定义,信息一般认为,信息是人们进行各种活动所需要的知识,是实现世界各种状态的反应。数据数据是描述信息的符号,符号的形式多种多样,如数值、文本、图形、图像、声音等类型的数据,用来反映不同类型的信息。,数据的基本单位,位 bit 计算机中所有的数据都是以二进制来表示的,
8、一个二进制代码称为一位,记为bit。位是计算机中最小的信息单位。字节 Byte在对二进制数据进行存储时,以八位相邻的二进制代码为一个单元存放在一起,称为一个字节,记为Byte。字节是计算机中次小的存储单位。,数据的操作,计算与存储采用计算机来处理信息(计算)与存取数据(存储)0/1 二进制逻辑的确定计算机利用各种总线技术将信息传递给CPU进行计算,然后将结果传递给外部设备,包括显示器(临时存储)、打印机(纸质存储)以及硬盘(磁存储),1.1.1 信息安全研究层次,信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。,1.1.2 信息安全的基本要求,信息安
9、全的目标是保护信息的机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。机密性Confidentiality 是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息。完整性Integrity是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,
10、按既定的目标运行。,信息安全的基本要求,可用性Availability是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,1.1.3 信息安全的发展,20世纪60年代倡导通信保密措施到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被
11、广泛提出的20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:,信息保障的结构,利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进
12、一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,1.1.4 可信计算概述,信息安全的技术措施硬件结构的安全和操作系统的安全是基础,其中密码是关键技术。只有从整体上采取措施,特别是从底层采取措施,才能有效的解决信息安全的问题。,1.1.4 可信计算概述,1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA(Trusted Computing Platform Alliance),发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,2001年1月发
13、布了TPM主规范(版本1.1),该组织于2003年3月改组为TCG(Trusted Computing Group,可信计算组织),并于 2003年10月发布了TPM主规范(版本1.2)。TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,Trusted Computing Platform),以提高整体的安全性。,1.2 网络安全概述,网络安全是一个网络安全的攻防研究体系网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。,1.2.1 网络安全的攻防体系,攻
14、击技术,如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,防御技术,防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网
15、络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,网络安全的攻防体系,为了保证网络的安全,在软件使用有两种选择:1、使用已经成熟的工具如抓数据包软件Sniffer网络扫描工具X-Scan2、是自己编制程序目前网络安全编程常用的有C、C+、Perl等,必须熟悉两方面的知识,一是:两大主流的操作系统UNIX家族和Window系列操作系统二是:网络协议常见的网络协议包括:TCP(Transmission Control Protocol,传输
16、控制协议)IP(Internet Protocol,网络协议)UDP(User Datagram Protocol,用户数据报协议)SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)POP(Post Office Protocol,邮局协议)FTP(File Transfer Protocol,文件传输协议)等等。,1.2.2 网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。,物理安全,物理安全主要包括五个方面:1、防盗;2、防火;3、防静电;4、防雷击;5、防电磁泄漏。1、
17、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,物理安全,2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,物理安全,3、防静电:静电是由物体间的相互摩擦、接触而产
18、生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,物理安全,4、防雷击:雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多层保护。,物理安全,5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 01 概述
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6335093.html