《计算机网络安全技术网络安全概述.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术网络安全概述.ppt(23页珍藏版)》请在优知文库上搜索。
1、第1章 网络安全概述 1.1 1.1 计算机网络安全的定义及内容计算机网络安全的定义及内容 1.2 1.2 计算机网络安全的主要威胁及隐患计算机网络安全的主要威胁及隐患 1.3 1.3 计算机网络安全的基本需求及管理策略计算机网络安全的基本需求及管理策略 1.4 1.4 计算机网络安全的级别分类计算机网络安全的级别分类 1.5 1.5 计算机网络安全的基本措施及安全意识计算机网络安全的基本措施及安全意识 1.6 1.6 信息网络安全风险分析信息网络安全风险分析 1.1 计算机网络安全的定义及内容 1.1.1 计算机网络安全的定义计算机网络安全的定义”。 1.1.5 网络安全的内容网络安全的内容
2、网络实体安全软件安全数据安全网络安全管理desk1.2 1.2 计算机网络安全的主要威胁及隐患计算机网络安全的主要威胁及隐患1.3 计算机网络安全的基本需求及管理策略分析角度分析角度分析内容分析内容需求管理需求管理应应 用用 环环 境境需需 要要所有网络所有网络阻止外部的入侵(黑客)阻止外部的入侵(黑客)银行银行避免欺诈或交易的意外修改避免欺诈或交易的意外修改识别零售交易的顾客识别零售交易的顾客保护个人识别号(保护个人识别号(PIN)以免泄漏)以免泄漏确保顾客的秘密确保顾客的秘密应应 用用 环环 境境需需 要要电子交易电子交易确保交易的起源和完整性确保交易的起源和完整性保护公共的秘密保护公共的
3、秘密为交易提供合法的电子签名为交易提供合法的电子签名政府政府避免无机密、敏感信息的未授权泄漏或修改避免无机密、敏感信息的未授权泄漏或修改为政府文件提供电子签名为政府文件提供电子签名公共电信载体公共电信载体对授权的个人限制访问管理功能对授权的个人限制访问管理功能避免服务中断避免服务中断保护用户的秘密保护用户的秘密互联互联/专用网络专用网络保护团体保护团体/个人的秘密个人的秘密确保消息的真实性确保消息的真实性1.4 计算机网络安全的级别分类类类 别别名名 称称主主 要要 特特 征征A1可验证的安全设计可验证的安全设计形式化的最高级描述和验证,形式化地隐密通道分析,非形式化的形式化的最高级描述和验证
4、,形式化地隐密通道分析,非形式化的代码一致性证明代码一致性证明B3安全域机制安全域机制安全内核,高抗渗透能力安全内核,高抗渗透能力B2结构化安全保护结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析和客体进行保护,对系统进行隐蔽通道分析B1标号安全保护标号安全保护除了除了C2级的安全需求外,增加安全策略模型,数据标号(安全和级的安全需求外,增加安全策略模型,数
5、据标号(安全和属性),托管访问控制属性),托管访问控制C2受控的访问控制受控的访问控制存取控制以用户为单位,广泛的审计存取控制以用户为单位,广泛的审计C1选择的安全保护选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护最小保护保护措施很少,没有安全功能保护措施很少,没有安全功能 1.4.3 C2级级 1.5 1.5 计算机网络安全的基本措施及安全意识计算机网络安全的基本措施及安全意识 在通信网络安全领域中,保护计算机网络在通信网络安全领域中,保护计算机网络 安全的基本措施主要有安全的基本措施主要有改进、完
6、善网络运行环境改进、完善网络运行环境不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常不同的工作范围的网络既要采用安全路由器、保密网关等相互隔离,又要在正常循序时保证互通。循序时保证互通。为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。全机制,并有相应的安全管理。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。远程客户访问中的应用服务要由鉴别服务器严格执行鉴别过程和访问控制。1.6 1.6 信息网络安全风险分析信息网络安全风险分析 本章完本章完