ImageVerifierCode 换一换
格式:PPT , 页数:20 ,大小:136.50KB ,
资源ID:6909541      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-6909541.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第1章 网络安全概述(计算机网络基础与应用).ppt)为本站会员(tkhy51908)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

第1章 网络安全概述(计算机网络基础与应用).ppt

1、21世纪高等院校规划教材 网络安全原理与应用,戚文静 刘学主编中国水力水电出版社,第1章 网络安全概述,学习目标l 理解网络安全的基本概念和术语 l 了解目前主要的网络安全问题和安全威胁 l 理解基本的网络安全模型及功能 l 了解网络和信息安全的重要性 l 了解国内外的信息安全保障体系,1.1 网络安全的基本概念,从广义上说,网络安全包括网络硬件资源及信息资源的安全性。从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、

2、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。,我们在此对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。,1. 网络安全的定义,2网络安全的属性,在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性机密性是指网络中的信息不被非

3、授权实体(包括用户和进程等)获取与使用。,2网络安全的属性(续),(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。,1.1.2 主要的网络安全威胁,1网络安全威胁定义及分类 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 可分为 (1)对信息通信的威

4、胁 (2)对信息存储的威胁 (3)对信息处理的威胁,通信过程中的四种攻击方式,图1-1,(1)环境和灾害因素 (2)人为因素 (3)系统自身因素,3构成威胁的因素,1.1.3 网络安全策略,安全策略是指在某个安全区域内,所有与安全活动相关的一套规则 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。在本书中我们所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。,1.1.4 网络安全模型,1.P2DR安全模型 P2

5、DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy策略,Protection保护,Detection检测,Response响应。 P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。,P2DR安全模型,

6、图1-2,从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。P2DR模型对安全的描述可以用下面的公式来表示: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应,2PDRR安全模型,PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。,PDRR在网络安全模型中引入了时

7、间的概念。Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。Dt是系统检测到攻击所需的时间,即从系统受到攻击到系统检测到攻击所用的时间。改进检测算法可以缩短检测时间。Rt表示系统对攻击进行响应所需要的时间,即指系统检测到攻击,产生抵御行为所经历的时间。,如果:PtRt+Dt,则系统是安全的, 若PtRt+Dt,则表示系统无法在其保护时间内完成检测和响应,这样的系统就是不安全的。在构筑网络安全体系时,一个主要的宗旨就是:提高系统的保护时间,缩短检测时间和响应时间。及时的检测和响应就是安全。,1.2.1 网络安全现状,表1-2 CERT有关安全事件的统计,历年网络入侵及病毒数量比较,图1-3,1.2.2 研究网络安全的意义,1.网络安全与政治、军事2网络安全与经济 3网络安全与社会稳定,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报