《网络安全技术.doc》由会员分享,可在线阅读,更多相关《网络安全技术.doc(22页珍藏版)》请在知学网上搜索。
第1章 绪论1.1.1计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施:①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)防护、检测和响应组成了一个完整的、动态的安全循环PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>
Dt+Rt②Et=Dt+Rt,如果Pt=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;及时的检测和响应就是安全;及时的检测和恢复就是安全;提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
1.4.4网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术1.6.1网络安全威胁的发展趋势:①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出1.6.2网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证l 复习题:1、计算机网络面临的典型安全威胁有哪些?①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。
2、分析计算机网络的脆弱性和安全缺陷计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政府机构,只有使用计算机网络,都会感受到网络安全问题所带来的威胁无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁计算机网络面临的主要威胁①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等计算机网络的不安全主要因素和原因计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题。
3、分析计算机网络的安全需求?计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律4、计算机网络安全的内涵和外延是什么? 内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性 受到保护外延:从广义来说,凡是涉及网络上信息的 保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域网络安全的具体含义随着“角度”的变化而变化5、论述OSI安全体系结构OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。
6、简述PPDR安全模型的结构PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)防护、检测和响应组成了一个完整的、动态的安全循环PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>
Dt+Rt②Et=Dt+Rt,如果Pt=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;及时的检测和响应就是安全;及时的检测和恢复就是安全;提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt7、简述计算机网络安全技术及其应用网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术网络安全威胁的发展趋势:①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。
网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证8、简述网络安全管理意义和主要内容面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作主要内容:①网络安全管理的法律法规 ②计算机网络安全评价标准 ③计算机网络安全技术发展趋势 第2章 物理安全2.1物理安全主要包括:①机房环境安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震②通信线路安全 线路防窃听技术③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护④电源安全防电源供应、输电线机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
A类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求2.1.1机房安全要求和措施:①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地⑤接地与防雷要求:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。
机器设备应有专用地线,机房本身有避雷设备和装置⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火。
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
