安全技术1 网络安全基础

第0章 课程概述

在这里插入图片描述课程名称:网络安全技术
课程重点章节摘要:
教材第2章网络安全技术基础、第6章身份认证与访问控制、第8章防火墙技术

第1章 网络安全基础

1.1 网络空间安全威胁及态势

1.安全威胁及现状分析

(1)法律法规、安全管理和意识欠缺。
(2)政府和企业的侧重点及要求不一致。
(3)网络安全规范和标准不统一。
(4)网络系统的安全威胁及隐患。
网络的开放性、交互共享和分散性等特点,以及网络系统存在的缺陷、、安全漏洞和隐患。使得网络存在巨大威胁和风险。
(5)网络安全技术和手段滞后。
(6)网络安全威胁新变化,黑客利益产业链惊人。

2. 安全威胁的种类及途径

2.1主要的威胁种类

表现:窃听、非法授权访问、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。
种类:主动攻击和被动攻击

2.2主要途径

途径种类各异且变化多端。
(1)光盘及其他存储介质。
(2)网络系统:web浏览、即时通讯、下载软件、操作系统、数据库系统、其他网络服务。
(3)其他途径。

3.风险分析

3.1网络系统

(1)网络系统具有威胁和风险
(2)网络服务协议具有威胁和风险

3.2操作系统的漏洞及隐患

(1)体系结构和研发漏洞
(2)创建进程隐患。
(3)服务及设置风险。
(4)配置和初始化错误

3.3 防火墙的局限性及风险

防火墙无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。
入侵防御和检测系统被认为是防火墙之后的第二道安全闸门。

3.4 网络数据库安全风险

数据库技术是信息资源管理和数据处理的核心技术。
数据库安全最核心和关键的是数据安全。
数据库存在的风险因素包括:非法用户窃取信息资源,授权用户超出权限进行数据访问、更改和破坏等。

3.5 网络安全管理及其他问题

(1)相关法律法规和管理政策的问题。
(2)管理漏洞和操作人员问题。
(3)管理实体、运行环境及传输安全。

1.2 网络安全的概念、特点和内容

1.概念、目标和特征

1.1概念

信息安全:实质为保护信息系统和信息资源免受各种威胁、干扰和破坏。即保证信息的安全性。
特别,信息安全的五大特征:保密性、完整性、可用性、可控性和可审查性。
网络安全:保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性。
网络空间安全:保证网络和系统的保密、完整和可用性,还包括保证构成网络空间继续设施的安全和可信。
网络空间安全的核心为信息安全。

1.2目标和特征

(1)网络安全的主要目标是:保证网络信息安全的5大特征,即保密性、完整性、可用性、可控性和可审查性。
(2)网络安全的基本要求:保密性、完整性和可用性。
(3)最终目标:保护网络信息的安全。
(4) 网络信息安全的5大特征

保密性,也称机密性。
完整性,是最基本的安全特征。
可用性,也称有效性。
可控性。
可审查性,又称拒绝否认性、抗抵赖性或不可否认性。

2.内容和侧重点

2.1网络安全涉及的内容

(1)实体安全,也称物理安全。
主要安全防护,5防:防火、防盗、防静电、防雷击、放电磁泄漏。
(2)系统安全,包括网络系统安全、操作系统安全、数据库系统安全。
(3)运行安全,包括网络运行安全、网络访问控制安全。
(4)应用安全,包括应用软件平台安全、数据安全。
(5)管理安全,也称安全管理。

2.2不同侧重点的岗位分工

(1)网络安全工程人员,侧重安全问题的解决方案和新型产品。
(2)网络安全研究人员,侧重理论和研究。
(3)网络安全评估人员,侧重安全评估。
(4)网络管理员或安全管理员。
(5)国家安全保密人员。
(6)国防军事相关人员。

1.3. 网络安全主要技术

1. 概念和通用技术

1.1 网络安全技术相关概念

包括实体安全技术、网络系统安全、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理和运行安全技术等。

1.2 通用的网络安全技术

总结:三大分类、八项技术
(1)通用的网络安全技术分为三大类
预防保护类(P)、检测跟踪类(D)、响应恢复类(R)

.预防保护类:身份认证、访问控制、加密、防恶、加固。
.检测跟踪类:检测、审计跟踪。
.响应恢复类:备份恢复。

在这里插入图片描述

(2)八项安全技术

身份认证。
访问控制。
加密,加密是最基本的网络安全手段。
防恶意代码。
加固,包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装和更新安全补丁等。
监控。
审计跟踪。
备份与恢复。

1.3 网络空间安全新技术

(1)智能移动终端恶意代码检测技术
(2)可穿戴设备安全防护技术

生物特征识别技术
入侵检测与病毒防御工具

(3)云存储安全技术

云容灾技术
可搜索加密与数据完整性校验技术
基于属性的加密技术
*注释:仅了解*

(4)量子加密

2.网络安全常用模型

2.1 PDRR模型

(1)PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)

注释:基于以下原则改进为IPDRRR模型

检查准备、防护加固、检测发现、快速反应、确保恢复、反省改进。

(2)IPDRRR模型:网络系统安全生命周期模型。

1.检查;2.防护;3.检测;4.反应;5.恢复;6.反省

在这里插入图片描述

2.2 网络安全通用模型

利用互联网将数据报文从源站主机传输到目的站主机,需要协同处理与交换。通过建立逻辑信息通道,可以确定从源站经过网络到达目的站的路由器以及两个主体协同使用TCP/IP的通信协议。
网络安全模型4个基本任务

1.选取一个秘密信息或报文
2.设计一个实现安全的转换算法
3.开发一个分发和共享秘密信息的方法
4.确定两个主体使用的网络协议
**简记:选取报文、设计算法、开发方法、确定协议**

在这里插入图片描述

2.3 网络访问安全模型

黑客攻击可以形成两类威胁:一是访问威胁,即非授权用户获取修改数据;二是威胁服务,即服务流激增以禁止合法用户使用。
访问威胁的安全机制可分为两类:网闸功能、内部的安全控制。

在这里插入图片描述

2.4 网络安全防御模型

网络安全的关键是预防
在这里插入图片描述

*1.4 网络安全建设发展现状及趋势

1.国外安全建设

(1)完善法律法规和制度建设
(2)信息安全保障体系
(3)网络系统安全测评
(4)网络安全防御技术
(5)故障应急响应处理
(6)网络系统生存措施
(7)网络安全信息关联分析
(8)密码新技术研究

2.国内安全建设

(1)网络安全管理和保障——强化重视
(2)安全风险评估分析——强制执行
(3)网络安全技术研究——大量投入
(4)网络安全测试和评估——完善加强
(5)应急响应与系统恢复
(6)网络安全检测技术

3.网络安全发展趋势

(1)网络安全技术不断提高
(2)安全管理技术高度集成
(3)新型网络安全平台
(4)高水平的服务和人才
(5)特殊专用网络工具

*1.5 实体安全与隔离技术

1.实体安全的概念及内容

1.1.实体安全概念

实体安全,也叫物理安全。目的是保护计算机硬件实体和通信设施免受环境因素的破坏,确保系统工作环境良好。
实体安全是整个网络系统安全的最重要基础和保障

1.2.实体安全的内容和措施

内容包括五项措施(简称5防)

防盗
防火
防静电
防雷击
防电磁泄漏

2.媒体安全与物理隔离技术

2.1 媒体及数据的安全保护

指的是对媒体数据和媒体本身本身的安全保护

2.2 物理隔离技术

(1)物理隔离的三点安全要求

(1)隔离内外网络传导
(2)隔离内外网络辐射
(3)隔离不同的存储环境

(2)物理隔离技术的三个阶段

第一阶段:彻底物理隔离
第二阶段:协议隔离
第三阶段:网闸隔离技术

2.3 物理隔离的主要技术

(1)彻底的物理隔离(2)协议隔离(3)物理隔离网闸
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值