收藏 分享(赏)

网络基础知识-网络安全.ppt

安全生产视频网
上传人:小魏子好文库 文档编号:124799 上传时间:2022-03-28 格式:PPT 页数:61 大小:338.50KB
下载 相关 举报
网络基础知识-网络安全.ppt_第1页
第1页 / 共61页
网络基础知识-网络安全.ppt_第2页
第2页 / 共61页
亲,该文档总共61页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、9.1 网络安全问题概述,9.1.1 什么是网络安全 网络安全是指网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。,网络安全的定义,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路,通信设备,(交换机,路由器等),主机等,要实现信息快速,安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络安全是指保护网络系统中的软件,硬件及信息资源,使之免受偶然或恶意的破坏,篡改和泄露,保证网络系统的正常运行,网络服务

2、不中断,网络安全威胁,所谓的安全威胁是指某个实体(人,事件,程序等)对某一资源的机密性,完整性,可用性在合法使用时可能造成的危害。分类: 安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁可进一步分成被动威胁和主动威胁两类:被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。,9.1.2 网络所面临的安全威胁,安全威胁分为故意的和偶然的两类。 1、故意威胁又可以分为被动和主动两类。 2、被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。 被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数

3、据流或创建错误的数据流,它包括中断、截取、修改、捏造、假冒,重放,修改信息和拒绝服务等。,9.1.3 网络安全的内容,1、 网络安全威胁(基本的安全威胁)I、信息泄露:信息泄露给某个未经授权的实体。II 完整性破坏:数据的一致性由于受到未授权的修改,创建,破坏而损害。III 拒绝服务:对资源的合法访问被阻断。 拒绝服务可能由以下原因造成:攻击者对系统进行大量的,反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。I、非法使用:某一资源被非授权人或以非授权方式使用。,9.1.3 网络安全的内容,根据计算机网络所面临的威胁,计算机网络的安全工作主要集中

4、在以下方面: 保密; 鉴别; 访问控制; 病毒防范。,主要可实现的威胁,主要的可实现的威胁可以直接导致某一个基本威胁的实现,主要包括渗入威胁和植入威胁。 1、渗入威胁:假冒、旁路、授权侵犯 2、植入威胁:特洛伊杩、 陷门,9.1.4 网络安全的层次模型,ISO定义了OSI/RM七层网络参考模型,不同的网络层次完成不同的功能。 从安全角度来看,各层能提供一定的安全手段,针对不同层次的安全措施是不同的。没有哪个层次能够单独提供全部的网络安全服务,每个层次都有自己的贡献。,9. 2 防火墙,防火墙并不是真正的墙,它是一种重要的访问控制措施,是一种有效的网络安全模型,是机构总体安全策略的一部分,它阻挡

5、的是对内、对外的非法访问和不安全数据的传递。在因特网上,通过它隔离风险区域(即Internet或有一定风险的网络)与安全区域(内部网)的连接,能够增强内部网络的安全性。,防火墙通常分为两种类型: 网络级防火墙和应用级防火墙。 防火墙配置主要有四种: 屏蔽路由器方式,双穴主机网关方式、被屏蔽主机网关方式和被屏蔽子网方式。,密码学,一、 密码学的概念 密码学 (Cryptography) 一词来源于古希腊的 Crypto 和 Graphein ,意思是密写。它是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科。 经典密码学主要包括两个既对立又统一的分支:密码编码学和密码分析学。现代密

6、码学除了包括以上两个主要学科外,还包括近几年才形成的新分支:密码密钥学。,二、 两种密码体制 根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码体制)。,三、 对称密码体制 早期主要使用替代密码和置换密码。 从得到的密文的序列结构来划分,加密体制又分为序列密码和分组密码两种体制。 分组密码的代表是美国的数据加密标准DES。 DES的保密性仅取决于对密钥的保密,而算法是公开的。,四、 公开密码体制 公开密钥算法的特点如下:1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)=X 2、加密密钥不能用来解密,即DPK(EPK(X)X 3、在计算机上可以容易地产生成对的PK和SK。 4、从已知的PK实际上不可能推导出SK。 5、加密和解密的运算可以对调,即:EPK(DSK(X)=X,五、 密钥的管理 目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 安全课件 > 综合知识

copyright@ 2010-2024 安全人之家版权所有

经营许可证编号:冀ICP备2022015913号-6