没有合适的资源?快使用搜索试试~ 我知道了~
首页网络安全技术及应用1-150
资源详情
资源评论
资源推荐

书书书
项目
!"
网络安全概述
知识目标
!
! 了解网络安全的概念
!
特征
!
目标及内容
"
! 了解网络安全面临的威胁及其因素分析
"
技能目标
!
! 认识网络安全模型与体系
"
! 理解常用的网络安全技术
"
!"#
是
$%&
公司的网络安全运维工程师
#
现在在家里办公
#
不能连接互联网
#
他想通
过安装和配置虚拟机
#
建立一个虚拟局域网
#
为组成网络安全实验平台做准备
"
关键操作
是如何使用
$&'()*+"),-.(./"01
安装
+/02"'-3
的相关设置
"
任务
!"
网络安全的概念
"
特征和内容
!#!#!"
信息安全及网络安全的概念
国际标准化组织
!456"
提出信息安全
! 407")8(./"0 5*9:)/.;"
的定义是
#
为数据处理
系统建立和采取的技术及管理保护
$
保护计算机硬件
%
软件及数据不因偶然及恶意的原因
而遭到破坏
%
更改和泄漏
&
我国
'
计算机信息系统安全保护条例
(
定义信息安全为
#
计算机信息系统的安全保
护
$
应当保障计算机及其相关的配套设备
%
设施
!
含网络
"
的安全
$
运行环境的安全
$
保
障信息的安全
$
保障计算机功能的正常发挥
$
以维护计算机信息系统安全运行
&
主要防止
信息被非授权泄露
%
更改
%
破坏或使信息被非法的系统辨识与控制
$
确保信息的机密性
%
完整性
%
可用性
%
可控性和可审查性
!
称为信息安全属性特征
"&
<

信息安全的发展经历了通信保密
%
信息安全
!
以保密性
%
完整性和可用性为目标
"
和
信息保障
=
个阶段
&
信息安全的内涵也在不断地延伸和变化
$
从最初的信息保密性发展到
信息的完整性
%
可用性
%
可控性和可审查性
$
进而又发展为
)
攻
!
攻击
"%
防
!
防范
"%
测
!
检测
"%
控
!
控制
"%
管
!
管理
"%
评
!
评估
">
等多方面的基础理论和实施技术
&
网络安全
!%*.'"), 5*9:)/.;"
以计算机网络安全为主
$
是指利用计算机及通信网络管
理控制和技术措施
$
保证网络系统及数据的保密性
%
完整性
%
网络服务可用性和可审查性
受到保护
$
即保证网络系统的硬件
%
软件及系统中的数据资源得到完整
%
准确
%
连续运行
与服务不受干扰破坏和非授权使用
&
狭义上
$
网络安全是指计算机及其网络系统资源和信
息资源不受有害因素的威胁和危害
&
广义上
$
凡是涉及计算机及通信网络信息安全属性特
征的相关技术和理论
$
都是网络安全的研究领域
&
实际上
$
网络安全问题包括两方面的内
容
$
一是网络的系统安全
$
二是网络的信息安全
$
而网络安全的最终目标和关键是保护网
络的信息安全
&
!#!#$"
网络安全的特征及目标
网络安全定义中的保密性
%
完整性
%
可用性
%
可控性和可审查性
$
反映了网络信息安
全的基本特征和要求
&
反映了网络安全的基本属性
%
要素与技术方面的重要特征
&
!<"
保密性
&
也称机密性
$
是指网络信息按规定要求不泄漏给非授权用户
%
实体或过
程
$
即保护有用信息不泄漏给非授权个人或实体
$
强调有用信息只被授权对象使用的
特征
&
!
?"
完整性
&
是指网络数据在传输
%
交换
%
存储和处理过程保持非修改
%
非破坏和非
丢失的特性
$
即保持信息原样性
$
使信息能正确生成
%
存储和传输
$
是最基本的安全
特征
&
!
="
可用性
&
指网络信息可被授权实体正常使用或在非正常情况下能应急恢复使用的
特征
&
是衡量网络信息系统面向用户的一种安全性能
&
!@"
可控性
&
指在网络系统中的信息传播及具体内容能够实现有效控制的特性
$
即网
络系统中的任何信息要在一定传输范围和存放空间内可控
&
!A"
可审查性
&
又称不可否认性
$
指网络通信双方在信息交互过程中
$
确信参与者本
身
$
以及参与者所提供的信息的真实同一性
$
即所有参与者都不可能否认或抵赖本人的真
实身份
$
以及提供信息的原样性和完成的操作与承诺
&
网络安全研究的目标是
#
在信息输入
%
传输
%
存储
%
处理和输出的整个过程中
$
提供
物理和逻辑上的防护
%
监控
%
反应恢复和对抗能力
$
以保护网络信息的保密性
%
完整性
%
可用性
%
可控性和可审查性
&
网络安全的最终目标是保障网络上的信息安全
&
!#!#%"
网络安全涉及的主要内容
可以从不同角度划分网络安全研究的主要内容
&
从层次结构上
$
也可将网络安全所涉及的内容概括为以下
A
个方面
&
!<"
实体安全
!BC;-/9(D5*9:)/.;"&
也称物理安全
$
指保护计算机网络设备
%
设施及
其他媒介免遭地震
%
水灾
%
火灾
%
有害气体
%
盗窃和其他环境事故破坏的措施及过程
&
包
?

括环境安全
%
设备安全和媒体安全
=
个方面
&
实体安全是信息系统安全的基础
&
!?"
运行安全
!6E*)(./"0 5*9:)/.;" &
包括网络运行和访问控制安全
$
如设置防火墙实
现内外网隔离
%
备份系统实现系统的恢复等
&
运行安全包括
#
内外网的隔离机制
%
应急处
置机制和配套服务
%
网络系统安全性监测
%
网络安全产品运行监测
%
定期检查和评估
%
系
统升级和补丁处理
%
跟踪安全漏洞
%
灾难恢复机制与预防
%
安全审计
%
系统改造
$
以及网
络安全咨询等
&
!="
系统安全
!5;-.*85*9:)/.;"&
主要包括操作系统安全
%
数据库系统安全和网络系
统安全
&
以网络系统的特点
%
实际条件和管理要求为依据
$
通过针对性地为系统提供安全
策略机制
%
保障措施
%
应急修复方法
%
安全建议和安全管理规范等
$
确保整个网络系统安
全运行
& !@"
应用安全
!FEED/9(./"0 5*9:)/.;"&
由应用软件开发平台的安全和应用系统的
数据安全两部分组成
&
包括
#
业务应用软件的安全性测试分析
%
业务数据的安全检测与审
计
%
数据资源访问控制验证测试
%
实体身份鉴别检测
%
业务现场的备份与恢复机制检查
%
数据唯一性
G
一致性
G
防冲突检测
%
数据的保密性测试
$
以及系统的可靠性测试和系统的可
用性测试等
&
!@"
管理安全
! &(0(H*8*0.5*9:)/.;" &
也称安全管理
$
主要指对人员及网络系统安
全管理的各种法律
%
法规
%
政策
%
策略
%
规范
%
标准
%
技术手段
%
机制和措施等
&
主要管
理
#
法律法规
%
政策策略
%
规范标准
%
相关人员
%
应用系统使用
%
软件及设备
%
文档
%
数
据
%
操作
%
运营
%
机房
$
以及安全培训等
&
!#!#&"
网络安全内容的相互关系
网络安全所涉及的主要相关内容及其关系如图
< I<
所示
&
在网络信息安全法律法规
的基础上
$
以安全管理为保障
$
实体运行安全为基础
$
以系统安全
%
运行安全和应用安全
确保网络正常运行与服务
&
网络安全与信息安全相关内容及其相互关系如图
< I?
所示
&
图
! #!"
网络安全主要内容
JJ
图
! #$"
网络安全与信息安全相关内容
=

任务
$"
网络安全的威胁和风险
!#$#!"
网络安全的威胁及其途径
掌握网络安全威胁的现状及途径
$
有利于更好地掌握网络安全的重要性
%
必要性和重
要的现实意义
$
有助于深入讨论和强化网络安全
&
目前
$
随着信息技术的快速发展和广泛应用
$
国内外网络被攻击或受病毒侵扰等威胁
的状况呈现出上升的态势
$
威胁的类型及途径变化多端
&
一些网络系统及操作系统
%
数据
库系统
%
网络资源和应用服务都成为黑客攻击的主要目标
&
目前
$
网络的主要应用包括电
子商务
%
网上银行
%
股票证券
%
网游
%
下载软件或流媒体等
$
它们都存在大量安全隐患
&
主要威胁的途径如图
< I=
所示
&
图
! #%"
网络安全威胁的主要途径
!#$#$"
网络安全威胁的类型
鉴于计算机网络安全面临的主要威胁类型及情况比较复杂
$
为了简便概括成一个表格
形式进行描述
$
如表
< I<
所示
&
!#$#%"
网络安全的风险因素
随着计算机网络的广泛应用
$
人们更加依赖网络系统
$
同时也出现了各种各样的安全
问题
$
致使网络安全风险更加突出
$
需要认真分析各种风险和威胁的因素和原因
&
!<"
网络系统本身的缺陷
&
国际互联网最初的设计考虑是该网不会因局部故障而影响
信息的传输
$
基本没有考虑安全问题
$
由于网络的共享性
%
开放性和漏洞
$
致使网络系统
和信息的安全存在很大风险和隐患
$
而且网络传输的
KLBG4B
协议簇缺乏安全机制
&
!?"
软件系统的漏洞和隐患
&
软件系统设计与研发无法避免地遗留一些漏洞和隐患
$
随
着软件系统规模的不断增大
$
系统中的安全漏洞或
)
后门
*
隐患难以避免
$
包括常用的操作
系统
$
都存在一些安全漏洞
$
各种服务器
%
浏览器和桌面系统等也都存在安全漏洞和隐患
&
@

表
! #!"
各种类型网络安全的主要威胁
威胁类型 情况描述
网络窃听 网络传输信息被窃听
窃取资源 盗取系统重要的软件或硬件
%
信息和资料等资源
讹传信息 攻击者获得某些信息后
$
发送给他人
伪造信息 攻击者将伪造的信息发送给他人
篡改发送 攻击者对合法用户之间的通信信息篡改后
$
发送给他人
非授权访问 通过口令
%
密码和系统漏洞等手段获取系统访问权
截获
G
修改 网络系统传输中数据被截获
%
删除
%
修改
%
替换或破坏
拒绝服务攻击 以某种方式使系统响应减慢甚至瘫痪
$
使网络难以正常服务
行为抵赖 通信实体否认已经发生的行为
旁路控制 攻击者发掘系统的缺陷或安全脆弱性
截获信息 从有关设备发出的无线射频或其他电磁辐射中提取信息
人为疏忽 已授权人为了利益或由于粗心将信息泄漏给未授权人
信息泄露 信息被泄露或暴露给非授权用户
物理破坏 破坏计算机及其网络系统软硬件
$
或绕过物理控制非法访问
病毒木马 利用计算机病毒或木马等恶意软件破坏或恶意控制他人系统
服务欺骗 欺骗合法用户或系统
$
骗取他人信任以便谋取私利
设置陷阱 设置陷阱
)
机关
*
系统或部件
$
骗取特定数据以违反安全策略
资源耗尽 故意超负荷使用某一资源
$
导致其他用户服务中断
消息重发 重发某次截获的备份合法数据
$
达到信任非法侵权目的
冒名顶替 假冒他人或系统用户进行活动
媒体废弃物 利用媒体废弃物得到可利用信息
$
以便非法使用
网络信息战 为国家或集团利益
$
通过信息战进行网络干扰破坏或恐怖袭击
JJ !="
黑客攻击及非授权访问
&
由于黑客攻击的隐蔽性强
%
防范难度大
%
破坏性强
$
已经成为网络安全的主要威胁
&
实际上
$
目前针对网络攻击的防范技术滞后
$
而且还缺乏
极为有效的快速侦查跟踪手段
$
黑客技术由于强大利益链的驱使逐渐被更多的冒险者
研究
&
!
@"
网络病毒
&
利用网络传播计算机病毒
$
其破坏性
%
影响性和传播性远远高于单机
系统
$
而且各种病毒的变异和特性变化
$
使网络用户防范难度增加
&
!A"
防火墙缺陷
&
网络防火墙可以较好地阻止外网基于
4B
包头的攻击和非信任地址
的访问
$
但是
$
却无法控制内网的攻击行为
$
也无法阻止基于数据内容的黑客攻击和病毒
入侵
&
!M"
法律及管理不完善
&
加强法律法规和管理
$
对于企业
%
机构及用户的网络安全至
关重要
&
很多网络安全出现问题的企业
%
机构及用户
$
基本都是由于疏忽网站安全设置与
管理
&
A
剩余149页未读,继续阅读














安全验证
文档复制为VIP权益,开通VIP直接复制

评论1