计算机网络安全管理第1章.ppt
- 文档编号:2649692
- 上传时间:2022-11-05
- 格式:PPT
- 页数:45
- 大小:348KB
计算机网络安全管理第1章.ppt
《计算机网络安全管理第1章.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全管理第1章.ppt(45页珍藏版)》请在冰豆网上搜索。
第第1章章计算机网络安全管理技术概述计算机网络安全管理技术概述1.1信息安全与网络安全信息安全与网络安全1.2计算机网络安全威胁计算机网络安全威胁1.3计算机网络安全管理需求分析计算机网络安全管理需求分析1.4计算机网络安全管理的法律法规计算机网络安全管理的法律法规1.5计算机网络安全管理的发展方向计算机网络安全管理的发展方向21.1信息安全与网络安全信息安全与网络安全1.1.1信息安全信息安全1.1.2网络安全网络安全1.1.3信息安全与网络安全之间的关系信息安全与网络安全之间的关系31.1信息安全与网络安全n1.1.1信息安全n1信息的概念信息的概念n信息的概念有广义和狭义之分:
广义的信息概念是指事物的信息的概念有广义和狭义之分:
广义的信息概念是指事物的特征以及运动和变化状态,这些特征和状态给人们提供了有特征以及运动和变化状态,这些特征和状态给人们提供了有关认识这种事物的各种各样信息;狭义的信息概念是指新闻、关认识这种事物的各种各样信息;狭义的信息概念是指新闻、消息、情况、情报、报道、状态和一般知识等,如某件事的消息、情况、情报、报道、状态和一般知识等,如某件事的情节、各种资料、书报知识等。
计算机网络中的信息一般具情节、各种资料、书报知识等。
计算机网络中的信息一般具有以下的有以下的特点特点:
n具体化具体化。
专指在计算机网络环境中存在的信息。
专指在计算机网络环境中存在的信息。
n数字化数字化。
这类信息被计算机通过编码处理后,以这类信息被计算机通过编码处理后,以0和和1组组成的特殊组合形式存储在计算机及相关设备中。
成的特殊组合形式存储在计算机及相关设备中。
n网络化网络化。
这类信息主要通过计算机网络来传输。
这类信息主要通过计算机网络来传输。
42信息安全的概念n信息安全是对信息及信息系统的安全属性及功能、信息安全是对信息及信息系统的安全属性及功能、效率进行保障的过程,具体涉及人、技术和管理效率进行保障的过程,具体涉及人、技术和管理等综合因素,以保证信息内容、计算环境、边界等综合因素,以保证信息内容、计算环境、边界与连接、网络基础设施的可用性、完整性、机密与连接、网络基础设施的可用性、完整性、机密性、可控性、可审查性等安全属性,从而保障应性、可控性、可审查性等安全属性,从而保障应用服务的效率和效益,以促进信息化的可持续发用服务的效率和效益,以促进信息化的可持续发展。
展。
n从该定义可以看出,从该定义可以看出,信息安全具有的三个基本要信息安全具有的三个基本要素为素为人、技术和人、技术和管理管理,5n其中:
其中:
n人。
这是的人专指实现信息安全的整个过程中所人。
这是的人专指实现信息安全的整个过程中所涉及的人员,如单位信息安全制度的制定者与实施涉及的人员,如单位信息安全制度的制定者与实施者,业务系统的设计者、开发者、维护者与管理者,者,业务系统的设计者、开发者、维护者与管理者,业务系统的合法用户,可能存在网络入侵者,信息业务系统的合法用户,可能存在网络入侵者,信息安全事件的报告者、分析者、处理者,信息安全领安全事件的报告者、分析者、处理者,信息安全领域的法律工作者等。
域的法律工作者等。
n技术。
这里的技术是指提供信息安全服务和实现技术。
这里的技术是指提供信息安全服务和实现信息安全保障过程中所采取的行之有效的技术措施信息安全保障过程中所采取的行之有效的技术措施和所采用的安全产品,具体包括信息安全体系结构和所采用的安全产品,具体包括信息安全体系结构和标准,信息安全策略,信息安全原则(如身份认和标准,信息安全策略,信息安全原则(如身份认证、证、PKI等),信息安全产品(如防火墙、杀病毒等),信息安全产品(如防火墙、杀病毒软件、软件、IDS、IPS等),系统安全风险评估等。
等),系统安全风险评估等。
6n管理。
这里的管理一般是指对实现信息安全的具管理。
这里的管理一般是指对实现信息安全的具体目标负有责任的有关人员所制定的管理职责,具体目标负有责任的有关人员所制定的管理职责,具体包括制定和实施符合实际需求的安全策略,安全体包括制定和实施符合实际需求的安全策略,安全管理,账号和密钥管理,数据和系统的备份与恢复管理,账号和密钥管理,数据和系统的备份与恢复等。
等。
n在人、技术和管理这三要素中,一方面三者相辅相在人、技术和管理这三要素中,一方面三者相辅相成,缺一不可;另一方面,在将人的重要性放在第成,缺一不可;另一方面,在将人的重要性放在第一位的同时,坚持一位的同时,坚持“三分技术,七分管理三分技术,七分管理”这一基这一基本原则。
本原则。
7n信息安全中定义的五个基本信息安全中定义的五个基本安全属性分别为安全属性分别为可用性可用性、完完整性整性、机密性机密性、可控性可控性、可可审查性审查性8n机密性。
确保信息不暴露给未经授权的人或应用机密性。
确保信息不暴露给未经授权的人或应用进程。
进程。
n完整性。
只有得到允许的人或应用进程才能修改完整性。
只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
数据,并且能够判别出数据是否已被更改。
n可用性。
只有得到授权的用户在需要时才可以访可用性。
只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
对网络的使用。
n可控性。
能够对授权范围内的信息流向和行为方可控性。
能够对授权范围内的信息流向和行为方式进行控制。
式进行控制。
n可审查性。
当网络出现安全问题时,能够提供调可审查性。
当网络出现安全问题时,能够提供调查的依据和手段。
可审查性也称为查的依据和手段。
可审查性也称为“不可否认性不可否认性”。
1.1.2网络安全网络安全101网络安全的概念n国际标准化组织(国际标准化组织(ISO)对计算机系统安全的定义是:
)对计算机系统安全的定义是:
n为数据处理系统建立和采用的技术和管为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
更改和泄露。
n由此可以将计算机网络的安全理解为:
通过采用各种技由此可以将计算机网络的安全理解为:
通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数术和管理措施,使网络系统正常运行,从而确保网络数据的据的可用性、完整性、机密性、可控性和可审查性可用性、完整性、机密性、可控性和可审查性。
所。
所以,建立网络安全保护措施的目的是确保经过网络传输以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
和交换的数据不会发生增加、修改、丢失和泄露等。
112网络安全的范畴n根据网络安全概念的定义,可将现代计算机网络安全的根据网络安全概念的定义,可将现代计算机网络安全的范畴分为范畴分为通信安全和计算机安全通信安全和计算机安全两个方面。
两个方面。
n其中,通信安全是对通信系统中所传输、处理和存储的其中,通信安全是对通信系统中所传输、处理和存储的信息的安全性进行保护,确保信息的可用性、完整性、信息的安全性进行保护,确保信息的可用性、完整性、机密性、可控性和可审查性;机密性、可控性和可审查性;n计算机安全则是对计算机系统中存储和正在处理的信息计算机安全则是对计算机系统中存储和正在处理的信息的安全性进行保护,又包括操作系统的安全和数据库的的安全性进行保护,又包括操作系统的安全和数据库的安全两个方面。
安全两个方面。
121.1.3信息安全与网络安全之间的关系13从本质上来讲,网络安全就是通过采取n从本质上来讲,网络安全就是通过采从本质上来讲,网络安全就是通过采取相应的技术和管理制度,确保网络取相应的技术和管理制度,确保网络上信息的安全。
从广义角度来看,凡上信息的安全。
从广义角度来看,凡是涉及到网络上信息的可用性、完整是涉及到网络上信息的可用性、完整性、机密性、可控性和可审查性的相性、机密性、可控性和可审查性的相关技术、理论和制度都是网络安全所关技术、理论和制度都是网络安全所要研究的领域。
由此可以看出,信息要研究的领域。
由此可以看出,信息安全和网络安全在宏观范畴内是相同安全和网络安全在宏观范畴内是相同的。
的。
14n但是,从狭义的定义来看,但是,从狭义的定义来看,信息安全与网络安全之间信息安全与网络安全之间是有区别的。
主要表现为:
是有区别的。
主要表现为:
15n涉及的对象不同。
涉及的对象不同。
一是信息安全中的信息所涉及的内一是信息安全中的信息所涉及的内容非常广泛,既包括计算机网络中的信息,又包括非计容非常广泛,既包括计算机网络中的信息,又包括非计算机网络中的信息。
而网络安全所涉及的范围专指计算算机网络中的信息。
而网络安全所涉及的范围专指计算机网络,所涉及的对象很具体;机网络,所涉及的对象很具体;n理解方式不同理解方式不同。
从理解方式来看,信息安全为抽象,。
从理解方式来看,信息安全为抽象,而网络安全较为具体。
而网络安全较为具体。
n服务方式不同。
服务方式不同。
在服务方式上,网络安全的实现目标在服务方式上,网络安全的实现目标就是确保网络中信息的安全,其中信息是服务的主体,就是确保网络中信息的安全,其中信息是服务的主体,而网络则是服务的载体。
而网络则是服务的载体。
n由于在计算机网络安全管理这门课程中,不再考虑信息由于在计算机网络安全管理这门课程中,不再考虑信息的获取和处理等技术细节,而是在网络环境中来讨论信的获取和处理等技术细节,而是在网络环境中来讨论信息的安全性。
为此,息的安全性。
为此,在没有特别说明的情况下,可以将在没有特别说明的情况下,可以将信息安全等同于网络安全。
信息安全等同于网络安全。
161.2计算机网络安全威胁计算机网络安全威胁n无论从理论分析还是实际应用来看,目前以无论从理论分析还是实际应用来看,目前以Internet和和Intranet为代表的计算机网络存在的安全隐患和安全威胁为代表的计算机网络存在的安全隐患和安全威胁越来越严重,计算机网络应用中的安全问题越来越被学越来越严重,计算机网络应用中的安全问题越来越被学术界和普通用户普遍关注,计算机网络的安全管理也越术界和普通用户普遍关注,计算机网络的安全管理也越来越被重视。
来越被重视。
171.2.1安全威胁及相关概念安全威胁及相关概念所谓所谓安全威胁安全威胁是指人、事、物对某一系统资源的可用性、机密性、完是指人、事、物对某一系统资源的可用性、机密性、完全性及对系统的合法使用所造成的危害。
全性及对系统的合法使用所造成的危害。
计算机网络中主要的安全威胁为攻击。
安全威胁也可以分为故意威胁计算机网络中主要的安全威胁为攻击。
安全威胁也可以分为故意威胁(如(如DDoS攻击)和偶然威胁(如将邮件发往错误的邮箱)两类。
攻击)和偶然威胁(如将邮件发往错误的邮箱)两类。
故意威胁又分为被动攻击和主动攻击两类,其中被动攻击只对信息进故意威胁又分为被动攻击和主动攻击两类,其中被动攻击只对信息进行监听(如搭线窃听),而不对信息进行任何篡改或破坏。
主动攻击行监听(如搭线窃听),而不对信息进行任何篡改或破坏。
主动攻击对信息进行故意篡改(如修改用户数据)和破坏(如删除重要数据文对信息进行故意篡改(如修改用户数据)和破坏(如删除重要数据文件)。
件)。
安全威胁的组成如图安全威胁的组成如图1-1所示。
所示。
18n脆弱性脆弱性是系统中存在的漏洞,利用该漏洞可以危害系统的安全策是系统中存在的漏洞,利用该漏洞可以危害系统的安全策略,导致信息的丢失、系统价值和可用性的降低。
(脆弱性的存在略,导致信息的丢失、系统价值和可用性的降低。
(脆弱性的存在本身并不会引起危害,但却是攻击系统或者系统中某个实体的一个本身并不会引起危害,但却是攻击系统或者系统中某个实体的一个条件或条件的一部分)条件或条件的一部分)n风险风险是对某个已知的、可能引发某种成功攻击的脆弱性的代价的是对某个已知的、可能引发某种成功攻击的脆弱性的代价的评测。
评测。
n防护措施防护措施是指保护资源免受威胁所采取的一系列策略和过程。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全管理