网络安全与管理教学课件 第1章 网络安全概述.ppt
《网络安全与管理教学课件 第1章 网络安全概述.ppt》由会员分享,可在线阅读,更多相关《网络安全与管理教学课件 第1章 网络安全概述.ppt(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1章章 网络安全概述网络安全概述主讲:仲 炜1.1 网络安全概述n n1.1.1 网络安全目标n n1.1.2 网络安全模型n n1.1.3 网络安全策略n n1.1.1 网络安全目标 网络安全的目标主要表现在系统的可靠性、网络安全的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性可用性、保密性、完整性、不可抵赖性和可控性等方面。等方面。1.1.可靠性可靠性 可靠性是网络信息系统能够在规定条件下和可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的安全的最基
2、本要求之一,是所有网络信息系统的建设和运行目标。可靠性用于保证在人为或者随建设和运行目标。可靠性用于保证在人为或者随机性破坏下系统的安全程度。机性破坏下系统的安全程度。n n1.1.1 网络安全目标 2.2.可用性可用性 可用性是网络信息可被授权实体访问并按需可用性是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户求使用的特性。可用性是网络信息系统面向用户的安全性能。可用性应满足身份识别与确认、访的安全性能。可用性应满足身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪问控制、业务流控制、路由选择控制、审计跟踪等要求。等要求。3.3.保密性保密性 保密性是网络
3、信息不被泄露给非授权的用户、保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性主要通实体或过程,或供其利用的特性。保密性主要通过信息加密、身份认证、访问控制、安全通信协过信息加密、身份认证、访问控制、安全通信协议等技术实现,它是在可靠性和可用性的基础之议等技术实现,它是在可靠性和可用性的基础之上,保障网络信息安全的重要手段。上,保障网络信息安全的重要手段。n n1.1.1 网络安全目标 4.4.完整性完整性 完整性是网络信息未经授权不能进行改变的特性,完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地即网络信息在存储或传输过程
4、中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。特性。5.5.不可抵赖性不可抵赖性 不可抵赖性是指在网络信息系统的信息交互过程中,不可抵赖性是指在网络信息系统的信息交互过程中,确信参与者的真实同一性,利用信息源证据防止发信方确信参与者的真实同一性,利用信息源证据防止发信方不真实地否认已发送信息,利用递交接收证据防止收信不真实地否认已发送信息,利用递交接收证据防止收信方事后否认已经接收的信息。方事后否认已经接收的信息。6.6.可控性可控性 可控性是对网络信息的传播及内容具有控制能力的可控性是对网络信息的传播及内容具有控制
5、能力的特性。特性。n n1.1.2 网络安全模型 网络安全模型是动态网络安全过程的抽象描网络安全模型是动态网络安全过程的抽象描述。通过对安全模型的研究,了解安全动态过程述。通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,需要建的前提之一。为了达到安全防范的目标,需要建立合理的网络安全模型,以指导网络安全工作的立合理的网络安全模型,以指导网络安全工作的部署和管理。目前,在网络安全领域存在较多的部署和管理。目前,在网络安全领域存在较多的网络安全模型,下面介绍常见的网络安全模型,下面介绍常见
6、的PDRRPDRR模型和模型和PPDRPPDR模型。模型。n n1.1.2 网络安全模型 1.PDRR1.PDRR安全模型安全模型 PDRRPDRR是美国国防部提出的常见安全模型。它概括是美国国防部提出的常见安全模型。它概括了网络安全的整个环节,即防护(了网络安全的整个环节,即防护(ProtectProtect)、检测)、检测(DetectDetect)、响应()、响应(ReactReact)、恢复()、恢复(RestoreRestore)。这)。这4 4个部分构成了一个动态的信息安全周期,如下图所示。个部分构成了一个动态的信息安全周期,如下图所示。n n1.1.2 网络安全模型 2 2.PP
7、DRPPDR安全模型安全模型 PPDRPPDR是美国国际互联网安全系统公司提出的是美国国际互联网安全系统公司提出的可适应网络安全模型,它包括策略(可适应网络安全模型,它包括策略(PolicyPolicy)、保)、保护(护(ProtectionProtection)、检测()、检测(DetectionDetection)、响应)、响应(ResponseResponse)4 4个部分。个部分。PPDRPPDR模型如模型如下下图所示。图所示。n n1.1.3 网络安全模型 1.1.安全层次设计安全层次设计 网络安全贯穿于整个网络安全贯穿于整个OSIOSI网络模型。针对网络模型。针对TCP/IPTCP
8、/IP协议,网络安全应贯穿于信息系统的协议,网络安全应贯穿于信息系统的4 4个个层次。网络安全体系层次模型如下所示。层次。网络安全体系层次模型如下所示。n n1.1.3 网络安全模型 2.2.安全设计原则安全设计原则 在进行计算机网络安全设计、规划时,应遵在进行计算机网络安全设计、规划时,应遵循以下原则:循以下原则:(1 1)需求、风险、代价平衡分析的原则。)需求、风险、代价平衡分析的原则。(2 2)综合性、整体性原则。)综合性、整体性原则。(3 3)一致性原则。)一致性原则。(4 4)易操作性原则。)易操作性原则。(5 5)适应性、灵活性原则。)适应性、灵活性原则。1.2 网络安全类别n n
9、1.2.1 物理安全n n1.2.2 逻辑安全n n1.2.3 操作系统安全n n1.2.1 物理安全 物理安全指网络系统中相关设备的物理保护,物理安全指网络系统中相关设备的物理保护,以免予破坏、丢失等。通常的物理网络安全措施以免予破坏、丢失等。通常的物理网络安全措施是使用物理隔离设备,物理隔离设备的作用是使是使用物理隔离设备,物理隔离设备的作用是使网络之间无连接的物理途径,这样,内网的信息网络之间无连接的物理途径,这样,内网的信息不可能外泄。不可能外泄。n n1.2.2 逻辑安全 逻辑安全指的是通过软操作方式来实现网络逻辑安全指的是通过软操作方式来实现网络安全的措施,通常指的是用户通过安装杀
10、毒软件、安全的措施,通常指的是用户通过安装杀毒软件、系统补丁,关闭服务、端口,加密等多种方式实系统补丁,关闭服务、端口,加密等多种方式实现网络安全的过程。逻辑安全包括信息保密性、现网络安全的过程。逻辑安全包括信息保密性、完整性和可用性完整性和可用性。n n1.2.3 操作系统安全 每一种网络操作系统都采用了一些安全策略,并使每一种网络操作系统都采用了一些安全策略,并使用了一些常用的安全技术,但是目前很难找到一款安全用了一些常用的安全技术,但是目前很难找到一款安全的网络操作系统。对操作系统安全而言,应该注意以下的网络操作系统。对操作系统安全而言,应该注意以下几个方面:几个方面:(1 1)为操作系
11、统选择优秀的杀毒软件和防火墙系统。)为操作系统选择优秀的杀毒软件和防火墙系统。(2 2)设置操作系统管理员账号和密码,并且要保证)设置操作系统管理员账号和密码,并且要保证密码足够强壮。密码足够强壮。(3 3)对系统进行分角色管理,严格控制系统用户。)对系统进行分角色管理,严格控制系统用户。(4 4)定期进行系统扫描,及时安装系统补丁程序。)定期进行系统扫描,及时安装系统补丁程序。(5 5)对系统进行备份,定期进行磁盘扫描,检测系)对系统进行备份,定期进行磁盘扫描,检测系统是否出现异常。统是否出现异常。(6 6)可以安装外壳软件或蜜罐系统进行反跟踪。)可以安装外壳软件或蜜罐系统进行反跟踪。n n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全与管理教学课件 第1章 网络安全概述 网络安全 管理 教学 课件 概述
限制150内