21世纪高等院校规划教材 网络安全原理与应用,戚文静 刘学主编中国水力水电出版社,第1章 网络安全概述,学习目标l 理解网络安全的基本概念和术语 l 了解目前主要的网络安全问题和安全威胁 l 理解基本的网络安全模型及功能 l 了解网络和信息安全的重要性 l 了解国内外的信息安全保障体系,1.1 网络
第1讲 网络安全概述与环境配置Tag内容描述:
1、户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。
对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。
从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。
,我们在此对网络安全下一个通用的定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
,1. 网络安全的定义,2网络安全的属性,在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。
(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
,2网络安全的属性(续),(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等。
2、义,3,2019/11/6,网络入侵与防范讲义,3,1.1 网络安全基础知识,“安全”的含义(Security or Safety?)平安,无危险;保护,保全;远离危险的状态或特性; 计算机安全保护计算机系统,使其没有危险,不受威胁,不出事故。
,2019/11/6,网络入侵与防范讲义,4,2019/11/6,网络入侵与防范讲义,4,安全的概念,“如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全”-Bruce Schneier,2019/11/6,网络入侵与防范讲义,5,网络安全定义,网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
网络安全简单的说是在网络环境下能够识别和消除不安全因素的能力 。
,2019/11/6,网络入侵与防范讲义,6,网络安全定义,网络安全在不同。
3、的基本需求 当前电信领域的两大需求技术:增值业务相关技术、网络安全相关技术。
当前社会的基础设施信息基础设施,需要网络安全技术的保障。
学习网络安全为了培养基本的工作能力 信息社会的职业离不开网络的支撑; 实用的信息网络必须配置用户身份验证、访问控制和攻击监测技术。
,4,为什么要学习网络安全(续)?,学习网络安全为了培养基本的生活能力 信息社会的生活离不开网络,日常的购物、朋友之间的交互、个人金融的处理都需要掌握网络安全知识,具备网络安全使用的能力。
网络安全是电子商务和信息系统专业必修课程 电子商务和信息系统都建筑在网络系统之上,电子商务和信息系统的安全依赖于网络系统的安全。
,5,什么是网络安全?,网络安全在客观上是为了保证网络数据和网络系统以下三个特性 保密性 完整性 可用性 网络安全目前主要通过以下三种技术实现 身份验证技术 访问控制技术 攻击检测技术,6,如何学习网络安全?,网络安全 网络安全原理网络安全应用 网络安全原理 网络安全技术的本质和核心 网络安全应用 网络安全技术的应用方法、技巧, 学习网络安全通用步骤 首先需要理解和掌握网络安全理论 然后了解和掌握应用网络安。
4、部分研究内容及相互关系如图,2019/1/13,浙江邮电职业技术学院计算机系,3,1.1.1 信息安全研究层次,信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全,层次结构如图,2019/1/13,浙江邮电职业技术学院计算机系,4,1.1.2 信息安全的基本要求,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。
机密性Confidentiality 机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
完整性Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。
信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:。
5、监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
4、网络后门:成功入侵目标计算机后,为了长期控制,在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
,防御技术,1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。
2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。
3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。
,网络安全的攻防体系,为了保证网络的安全,在软件使用有两种选择: 1、使用已经成熟的工具 如抓数据包软件Sniffer 网络扫描工具X-Scan 2、是自己编制程序 目前网络安全编程常用的有C、C+、Perl等。
注:我们常在VC下编程!,必须熟悉两方面的知识,一是:两大主流的操作系统 UNIX家族和Window系列操作系统 二是:网络协议常见的网络。