网络安全基础:概念与威胁

需积分: 5 2 下载量 39 浏览量 更新于2024-06-25 收藏 79KB PPTX 举报
"网络安全技术原理与实践--第一章-网络安全概论.pptx" 网络安全是信息技术领域中的关键组成部分,它涉及到保护计算机系统、网络及其数据免受未经授权的访问、使用、披露、中断、修改或破坏。本章介绍了网络安全的几个核心概念,包括物理安全、逻辑安全、操作系统安全以及网络数据传输安全。 1. 物理安全: 物理安全是保障计算机硬件和存储介质不受物理损害的基础。这涵盖了一系列措施,如防盗、防火、防静电、防雷击和防止电磁泄漏。确保这些措施到位有助于防止恶意人员直接接触和破坏系统。 2. 逻辑安全: 逻辑安全主要关注防止非法逻辑操作,比如黑客入侵。这包括使用口令、文件权限管理、加密和日志监控等手段。为了增强逻辑安全,可以采取如下措施: - 限制登录尝试次数,设置时间限制 - 对敏感信息进行加密 - 限制用户访问非自己所有文件,除非获得明确授权 - 监控和追踪可疑的未授权访问行为 3. 操作系统安全: 操作系统是计算机的心脏,它控制着资源分配和用户访问。对于多用户系统,操作系统应能区分用户,并防止相互干扰。高级操作系统会为每个用户创建独立账户,赋予不同权限,阻止用户篡改他人数据。 4. 网络数据传输安全: 此部分关注在网络中传输、交换和存储数据的安全,重点关注保密性、完整性、真实性、可靠性和不可抵赖性。加密技术是数据安全的核心,通过加密算法将明文转换为密文,即使被截取,也能避免数据轻易被解密。 此外,文件还列举了常见的网络安全威胁: - 恶意代码攻击:包括木马、僵尸网络和计算机病毒等,它们通过执行恶意代码来破坏系统或窃取信息。 - 网络协议攻击:利用TCP/IP协议栈或其他网络协议的漏洞进行攻击。 - 拒绝服务攻击(DoS):通过消耗目标资源,使其无法正常提供服务。 - Web攻击:针对Web应用程序的弱点,如客户端漏洞和服务器端控制权的获取。 了解这些基础知识对于理解和实施有效的网络安全策略至关重要,包括预防、检测和应对各种网络攻击。
2023-06-09 上传
网络安全技术概述 网络安全技术概述(1)全文共41页,当前为第1页。 1.1 网络安全的基本问题 网络安全的定义: 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断; 网络安全技术概述(1)全文共41页,当前为第2页。 广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 网络安全技术概述(1)全文共41页,当前为第3页。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。 网络安全技术概述(1)全文共41页,当前为第4页。 网络安全现状 系统的脆弱性 Internet的无国际性 TCP/IP本身在安全方面的缺陷 网络建设缺少安全方面的考虑(安全滞后) 安全技术发展快、人员缺乏 安全管理覆盖面广,涉及的层面多。 网络安全技术概述(1)全文共41页,当前为第5页。 安全工作的目的 进不来 拿不走 改不了 跑不了 看不懂 网络安全技术概述(1)全文共41页,当前为第6页。 网络安全涉及知识领域 网络安全技术概述(1)全文共41页,当前为第7页。 综合而言,网络安全的基本问题包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序六个方面。 网络安全技术概述(1)全文共41页,当前为第8页。 1.1.1 物理安全威胁 物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全技术概述(1)全文共41页,当前为第9页。 那把后半辈子还给你自己,去追随你内在的声音。 Internet的无国际性 用户认证的主要目的是提供访问控制。 这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 例:正常情况下的三次握手与通信: 例:正常情况下的三次握手与通信: 这是网络安全策略PDRR模型中最重要的部分。 客SequenceNum=1001 (初始) 复杂程度和安全等级的平衡 这样,无限循环很快就会消耗完系统资源而引起大多数系统死机。 当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。 由于TCP是具有高优先权的内核级进程,可中断其它的正常操作系统以获得更多的内核资源来处理进入的数据。 目前主要的物理安全威胁包括以下三大类: 1 自然灾害、物理损坏和设备故障。这类安全威胁的特点是突发性、自然因素性、非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 2 电磁辐射、乘虚而入和痕迹泄露。这类安全威胁的特点是难以察觉性、人为实施的故意性和信息的无意泄露性。这类安全威胁只破坏信息的秘密性,无损信息的完整性和可用性。 网络安全技术概述(1)全文共41页,当前为第10页。 3 操作失误和意外疏忽。这类安全威胁的特点是人为实施的无意性和非针对性。这类安全威胁只破坏信息的完整性和可用性,无损信息的秘密性。 网络安全技术概述(1)全文共41页,当前为第11页。 1.1.2 操作系统的安全缺陷 操作系统的脆弱性 (1)操作系统体系结构本身就是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。 (3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。 网络安全技术概述(1)全文共41页,当前为第12页。 1.安全缺陷的检索 CVE(Common Vulnerabilities and Exposures) 是信息安全确认的一个列表或者词典,它在不同的信息安全缺陷的数据库之间提供一种公共索引,是信息共享的关键。 有了CVE检索之后,一个缺陷就有了一个公共的名字,从而可以通过CVE的条款检索到包含该缺陷的所有数据库。 网络安全技术概述(1)全文共41页,当前为第13页。 2.UNIX操作系统的安全缺陷 (1)远程过程调用(RPC) (2)Sendmail 网络安全技术概述(1)全文共41页,当前为第14页。 3.Windows系列操作系统的安全缺陷 (1)Unicode Unicode是ISO发布的统一全球文字符号的国际标准编码,它是一种双字节的编码。通过向IIS服务器发出一个包括非法Unicode UTF-8序列的URL,攻击者可以迫使服务器逐字"进入或退出"目
2023-06-09 上传
网络安全系统技术概论 技术创新,变革未来 网络安全系统技术概论全文共33页,当前为第1页。 了解安全的基本概念和模型 了解网络安全的概念与发展历程 了解网络安全研究的内容 掌握网络安全现状和网络威胁 课程目标 学习完本课程,您应该能够: 网络安全系统技术概论全文共33页,当前为第2页。 安全概念和模型 网络安全概述 网络安全研究的内容 网络安全现状 目录 网络安全系统技术概论全文共33页,当前为第3页。 安全的基本概念 无危为安,无损为全。这是汉语中"安全"一词的字面解释。 国家标准(GB/T 28001)对"安全"给出的定义是:"免除了不可接受的损害风险的状态"。 网络安全系统技术概论全文共33页,当前为第4页。 安全三维模型和防御模型 安全三维模型 防御、制止、检测 安全防御模型 周边防御 深度防御 目标 目标 周边防御 深度防御 网络安全系统技术概论全文共33页,当前为第5页。 安全性决定于最薄弱的环节 如果把系统的安全性比作一条链,那么整个系统的安全可靠程度往往取决于链中最薄弱的环节。 目标 保 护 攻击 网络安全系统技术概论全文共33页,当前为第6页。 安全策略与机制 策略定义哪些是允许的,哪些是不允许的 机制使策略得到执行 安全策略的要点: 资产 风险 保护 工具 优先权 网络安全系统技术概论全文共33页,当前为第7页。 安全概念和模型 网络安全概述 网络安全研究的内容 网络安全现状 目录 网络安全系统技术概论全文共33页,当前为第8页。 什么是网络安全 简单的说,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全以解决保护系统资产以下五项需求为目的。 机密性 完整性 可用性 可控性 可审计性 资产的概念比较宽泛,包括:信息和物理设备等 网络安全系统技术概论全文共33页,当前为第9页。 信息安全发展历程 上世纪40年代至70年代 主要威胁是搭线窃听、密码学破解与分析 解决通信保密的安全问题 主要保护措施加密手段 上世纪70年代至80年代 主要威胁是非法访问、恶意代码、脆弱口令 解决计算机系统安全问题 主要措施是安全操作系统设计技术 21世纪后 主要威胁是复杂多样的信息安全使实施措施与应对变得更加困难 解决如何进行信息保障(IA,Information Assurance) 主要措施是建立信息安全保障体系 网络安全系统技术概论全文共33页,当前为第10页。 信息安全保障参考体系架构图 运 行 安全评估 灾难恢复 检 测 监 控 备份 技 术 边界安全 网络安全 技术设施 授权系统 计算环境安全 证书系统 人 安全培训 人员安全 安全意识 安全管理 物理安全 中国信息安全产品测评认证中心-安全保障架构图 网络安全系统技术概论全文共33页,当前为第11页。 PDR模型 PDR最早是由ISS(Internet Security Systems)公司提出的一种安全模型。 Protection(保护) Detection(检测) Response(响应) 网络安全系统技术概论全文共33页,当前为第12页。 信息安全策略 安全策略是指在一个特定应用的环境里,为确保一定级别的安全保护所必须遵守的规则 信息安全策略 相关的法律和法规则是支撑 举例:通过进行信息安全相关立法,威慑非法分子 法律、法规 先进的技术是手段 举例:防火墙技术可以很好的实现不同安全域之间的访问控制 先进的技术 管理审计制度 严格的管理审计制度是保障 举例:某企业通过建立审计和跟踪体系,可有效的提高企业整体的信息安全意识 网络安全系统技术概论全文共33页,当前为第13页。 安全概念和模型 网络安全概述 网络安全研究的内容 网络安全现状 目录 网络安全系统技术概论全文共33页,当前为第14页。 网络安全研究内容 信息对抗 网络安全 互联网与电信安全 软件安全 密码学 工业网安全 内容安全 信息隐藏与数字水印 网络安全系统技术概论全文共33页,当前为第15页。 安全概念和模型 网络安全概述 网络安全研究的内容 网络安全现状 网络环境 安全威胁 安全建设模式 安全技术发展趋势 目录 网络安全系统技术概论全文共33页,当前为第16页。 当前所处的网络环境 中国互联网络信息中心(CNNIC)第26次《中国互联网络发展状况统计报告》数据: 网络规模发展迅猛 网民规模继续高速增长 上网设备多样化,手机上网普及 网络应用更加多样化,形成了网络生活形态 现代的、先进的复杂技术的局域网、广域网、Intranet和Extranet网络发展迅猛 网络在国家的政治、经济、文化、科学等领域以及社会组织活动的各个方面发挥着重要的作用! 网络安全系统技术概论全文共33页,当前为第17页。 安全概念和模型 网络安全概述 网络安全研究的内容 网络安全现状 网络环境 安全威胁 安全建