网络安全原理与应用 第1章 网络安全概述.ppt
《网络安全原理与应用 第1章 网络安全概述.ppt》由会员分享,可在线阅读,更多相关《网络安全原理与应用 第1章 网络安全概述.ppt(63页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第1章 网络安全概述沈苏彬南京邮电大学 信息网络技术研究所本章主要内容介绍发展历史:任何技术都有其发展的历史,网络安全技术也是众多技术基础上发展起来的技术。介绍网络安全知识架构:网络安全技术是为了应对网络安全威胁而发展、完善的一项综合性安全控制技术。介绍网络安全的挑战和机遇:网络安全的发展既面临巨大的挑战,又有很大的机遇。2为什么要学习网络安全?学习网络安全为了满足信息社会的基本需求当前电信领域的两大需求技术:增值业务相关技术、网络安全相关技术。当前社会的基础设施信息基础设施,需要网络安全技术的保障。学习网络安全为了培养基本的工作能力信息社会的职业离不开网络的支撑;实用的信息网络必须配置用户身
2、份验证、访问控制和攻击监测技术。3为什么要学习网络安全(续)?学习网络安全为了培养基本的生活能力信息社会的生活离不开网络,日常的购物、朋友之间的交互、个人金融的处理都需要掌握网络安全知识,具备网络安全使用的能力。网络安全是电子商务和信息系统专业必修课程电子商务和信息系统都建筑在网络系统之上,电子商务和信息系统的安全依赖于网络系统的安全。4什么是网络安全?网络安全在客观上是为了保证网络数据和网络系统以下三个特性保密性完整性可用性网络安全目前主要通过以下三种技术实现身份验证技术访问控制技术攻击检测技术5如何学习网络安全?网络安全 网络安全原理网络安全应用网络安全原理网络安全技术的本质和核心网络安全
3、应用网络安全技术的应用方法、技巧,学习网络安全通用步骤首先需要理解和掌握网络安全理论然后了解和掌握应用网络安全的基本方法,在实际应用中自觉应用网络安全技术。6第一部分:网络安全相关概念网络安全加密技术网络安全通信安全网络安全计算机安全网络安全数据安全网络安全信息安全7密码技术密码技术是一种对数据进行编码处理过程,经过该过程处理的数据可以使得非授权者难以获取数据表示的信息,而授权者较为容易地获取数据所表示的信息。这种对数据的编码处理过程称为数据加密/解密过程。例如:对于数学中的常数的近似值3.1415926中的每位数以10为模进行加5处理,的近似值就变成为8.6960471。如何还原经过处理的近
4、似值?8密码技术(续1)与密码技术相关的理论是密码学,密码学不仅研究如何进行加密/解密数据,还研究密码破译技术。密码破译技术是研究在不知晓加密/解密数据的处理过程和保密数据的前提下,如何破译加密数据,获取加密数据表示信息的一种技术。密码破译技术的研究具有双重目的:其一是可以检验加密/解密算法的安全性;其二是可以破译敌方的密码技术,窃取敌方的保密信息。9密码技术(续2)*难以破译密码技术的标准计算复杂度过高,使得破译密码花费的计算时间超出了数据保密的期限计算成本过高,使得破译密码花费的成本高于数据所包含信息本身的价值密码技术与网络安全的关系网络安全技术仅仅是利用密码技术,而不是研究密码技术。学习
5、和研究网络安全技术虽然需要学习一些常用的密码技术,但并不需要专门去研究密码技术。10通信安全先有通信系统,然后才有网络系统。通信安全是一种保证通信过程中数据传递的保密性和完整性的技术。它包括参与通信各方的身份识别和验证,数据在通信信道上的加密传输技术。数据加密传输技术是密码技术在数据传输方面的应用。通信双方身份验证技术是通信安全技术提出的一种安全通信技术。它是通过双方的数据(或称为“报文”)交互,验证通信双方的身份。11通信安全(续1)*通信安全技术面临的第一个问题是如何识别远地由通信信道连接的另一方的身份,在确定对方真实身份之后才能进行数据的保密、完整地传输。通信安全中采用的身份验证技术,源
6、于在第二次世界大战期间发展起来的雷达通信系统的身份验证技术二战时期的基于无线电波的“质问应答”协议是最早的基于通信协议的身份验证机制。身份验证协议就是通过通信双方的报文交互,相互识别并且验证对方身份的一组规则。12通信安全(续2)*一旦通信双方验证了对方身份,双方就可以进行数据保密传递。通过数据加密传输技术可以实现数据保密传递,数据加密传输技术实际上就是密码技术在数据传输中的应用。数据完整性传递是为了防范数据在传递过程中被有意或者无意地篡改。数据完整性传递可以采用加密的报文校验和实现。这里会产生这样的疑问:数据加密传输技术不是也可以保证数据传输过程中的完整性吗?为什么还需要单独研究数据完整性传
7、递的问题?13计算机安全先有计算机系统,然后才有计算机网络。计算机安全是一种在多用户计算环境下,保证用户计算和数据存储保密性和完整性的技术。包括用户身份标识和验证技术,对计算资源的访问控制技术,以及数据加密存储技术。计算机安全中的身份验证技术最简单的就是用户登录和口令管理系统数据加密存储技术是密码技术在数据存储方面的应用。14计算机安全(续1)*计算机访问控制技术主要是对文件访问控制技术,包括读、写、创建、删除、执行文件权限。为了保证存放在计算机系统中的数据安全,美国军方从20世纪60年代就开始资助计算机系统访问控制的研究。计算机安全技术的研究在20世纪70年代和80年代取得了丰硕的成果,提出
8、了诸如Bell-LaPadula模型、Biba模型等一系列著名的访问控制模型,以及相应的实现机制。15计算机安全(续2)*这些访问控制模型和机制可以直接应用于网络安全中。网络安全中的防火墙技术实际上并没有提出全新的理论,它是计算机安全中的访问控制模型及其实现机制在网络环境下的具体应用。16数据安全先有数据,然后才有数据网络。数据安全是一种保证数据在采集、存储、传递、加工和访问过程中保密性、完整性和可用性的技术。这是以数据为核心的安全技术。是密码技术、计算机安全和网络安全的应用技术。如果数据仅仅是存储在多用户计算机环境下,则仅仅涉及计算机安全技术,以及数据存储介质的安全技术,例如磁带防电磁干扰、
9、防潮湿。网络环境下的数据才涉及到网络安全技术。17信息安全先有信息,然后才有信息网络。信息安全是一种保证信息在采集、存储、传递、加工和访问过程中保密性、完整性和可用性的技术。这是围绕信息为核心的安全技术,是密码技术、通信安全、计算机安全和网络安全的应用技术。根据信息的载体不同,可以分成纸面信息和电子信息。信息安全技术是针对电子信息的安全技术。通信安全也可以纳入信息安全范畴。18信息安全(续)*在学术研究领域,“信息安全”主要是指狭义的信息安全技术,即信息编码的安全技术,侧重于信息安全编码的研究。在国家科技发展的战略规划中,“信息安全”主要是指广义的信息安全技术,即信息技术中的安全技术,其中包括
10、了密码技术、通信安全、计算机安全和网络安全技术。19网络安全网络安全是近十多年才发展起来的安全控制技术,但是,这是一门综合类安全技术。真正属于网络安全技术包括:安全IP报文传递技术、防火墙技术、网络攻击检测技术、安全万维网技术、以及安全电子邮件技术等。要学习和掌握这些网络安全技术,必须学习和掌握网络安全中的三大基本技术:身份验证技术、访问控制技术、攻击检测技术。要学习以上三大基本技术,必须学习密码技术。20第二部分:网络安全基本概念网络安全目标网络安全技术组成网络安全关键技术21网络安全定义网络安全是在通信安全、计算机安全和密码技术的基础上建立的一种网络环境下的安全可控技术体系,其目的是保证网
11、络传输系统、网络应用系统以及网络系统内传递和存储数据的保密性、完整性和可用性。网络安全不同于通信安全和计算机安全技术,网络安全涉及在网络环境下的数据安全,以及网络系统自身的安全。22网络安全目标网络安全目标涉及两个方面:网络数据存储和传递的安全性,网络系统本身的安全性.安全性可以进一步分解成保密性、完整性和可用性。保密性:网络系统内传递数据的保密性,例如中途截获并窃取数据;网络系统结构以及配置的保密性,例如防止通过嗅探传递的分组得到网络结构信息.完整性:网络系统内传递数据的完整性,例如数据传递途中不会被篡改;网络系统结构以及配置的完整性,例如不会被篡改配置.可用性:网络系统内传递数据的可用性;
12、网络系统本身的可用性23网络安全技术组成由于计算机网络可以看作基于通信系统之上的计算机互连系统,所以,网络安全技术包括了通信安全技术和计算机安全技术,它还包括了数据安全在网络环境下的应用技术。从一方面看,不安全的联网计算机系统将导致不安全的网络系统。同样,基于不安全的通信系统之上的网络系统,也可能成为不安全的网络系统。从另外一方面看,一个真正安全的网络系统可以构架在不安全的通信系统,也可以连接不安全的计算机系统。从这个意义上讲,网络安全又超越了通信安全和计算机安全技术。24网络安全技术组成(续)总体看,网络安全技术包括身份验证、访问控制、攻击检测、网络数据安全技术以及网络应用安全技术。虽然密码
13、技术在网络安全技术中也扮演一个十分关键的、不可缺少的角色,但是,密码技术并不是网络安全中研究的内容。身份验证访问控制攻击检测网络数据安全网络应用安全密码技术图1.1 网络安全技术的组成第1层第2层第3层25网络安全的几种风险形式网络安全技术是应对不同网络安全风险而发展起来的技术。目前网络系统存在多种安全风险,例如假冒用户或假冒IP地址、窃听和篡改网络传递的数据、重播网络报文、中断网络服务、网络蠕虫攻击等.研究和分析这些网络安全风险模型,才能设计出较为完整的网络安全控制体系26网络安全风险一:假冒数据破坏了网络真实性,使得非授权用户可以伪造的数据或者程序插入到目的计算机系统中。数据源点数据目的点
14、正常数据流数据源点数据目的点假冒数据27网络安全风险二:窃听数据破坏了网络保密性,使得非授权用户可以访问网络中传递的数据数据源点数据目的点正常数据流数据源点数据目的点窃听数据28网络安全风险三:篡改数据破坏了网络完整性,使得非授权用户不仅可以访问网络中传递的数据,而且还可以修改传递的数据.数据源点数据目的点正常数据流数据源点数据目的点篡改数据29网络安全风险四:重播报文假冒用户或报文,破坏网络的可用性。攻击者可能截获网络上正常传递的报文,对该报文不作任何更改,在适当时候在网络上一次或者多次转发该报文。数据源点数据目的点正常数据流数据源点数据目的点假冒数据30网络安全风险五:中断服务破坏了网络可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全原理与应用 第1章 网络安全概述 网络安全 原理 应用 概述
限制150内