网络安全概述.ppt
《网络安全概述.ppt》由会员分享,可在线阅读,更多相关《网络安全概述.ppt(22页珍藏版)》请在优知文库上搜索。
1、第第9章章 网络安全概述网络安全概述 9.1 威胁网络安全的主要因素威胁网络安全的主要因素9.2 网络安全体系网络安全体系9.3 网络安全技术网络安全技术9.4 局域网的保密局域网的保密9.5 网络安全技术网络安全技术9.6 网络安全工具网络安全工具 9.1 威胁网络安全的主要因素威胁网络安全的主要因素 影响计算机网络安全的因素有很多,可能是有意的或无意的;影响计算机网络安全的因素有很多,可能是有意的或无意的;可能是人为的或非人为的;可能是来自可能是人为的或非人为的;可能是来自Internet上的黑客上的黑客攻击或来自攻击或来自Intranet中个别用户的故意破坏。归结起来,中个别用户的故意破
2、坏。归结起来,对网络安全的威胁主要来自对网络安全的威胁主要来自3个方面的因素。个方面的因素。1. 人为的无意失误人为的无意失误人为的无意失误是造成网络不安全的重要原因。人为的无意失误是造成网络不安全的重要原因。 下一页9.1 威胁网络安全的主要因素威胁网络安全的主要因素2. 人为的恶意攻击人为的恶意攻击人为的恶意攻击是目前计算机网络所面临的最大威胁,恶意人为的恶意攻击是目前计算机网络所面临的最大威胁,恶意的攻击和计算机犯罪就属于这一类。的攻击和计算机犯罪就属于这一类。 3. 网络软件系统的漏洞网络软件系统的漏洞网络软件系统不可能百分之百无缺陷和无漏洞,这些漏洞和网络软件系统不可能百分之百无缺陷
3、和无漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。以往多次出现的黑客缺陷恰恰是黑客进行攻击的首选目标。以往多次出现的黑客攻入攻入Intranet的事件,大部分就是由于安全措施不完善所的事件,大部分就是由于安全措施不完善所导致的结果。导致的结果。 返 回上一页9.2 网络安全体系网络安全体系9.2.1 安全目标安全目标网络安全就是网络上的信息安全,是指网络系统的硬件、软网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络而遭到破坏、更改、
4、泄露,系统连续可靠正常地运行,网络服务不中断。服务不中断。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的真实性和可控性的相关技术和理论都是网络安全所要研究的领域。领域。下一页9.2 网络安全体系网络安全体系9.2.2 网络安全网络安全5层体系层体系无论是已建立了自己的网络和站点的用户,还是正在考虑筹无论是已建立了自己的网络和站点的用户,还是正在考虑筹建网络的用户,都面临着这样一个问题:什么样的网络才是建网络的用户,都面临着这样一个问题:什么样的网络才是一个安全的网络,或者说,怎样才
5、能建立一个真正安全的网一个安全的网络,或者说,怎样才能建立一个真正安全的网络。络。1. 网络层的安全性网络层的安全性(Network Integrity)网络层的安全性问题核心在于网络是否得到控制。网络层的安全性问题核心在于网络是否得到控制。下一页上一页9.2 网络安全体系网络安全体系2. 系统的安全性系统的安全性(System Integrity)在系统安全性问题中,主要考虑的问题有两个:一是病毒对在系统安全性问题中,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。于网络的威胁;二是黑客对于网络的破坏和侵入。3. 用户的安全性用户的安全性(User Integri
6、ty)对于用户的安全性问题,所要考虑的问题是是否只有那些真对于用户的安全性问题,所要考虑的问题是是否只有那些真正被授权的用户才能够使用系统中的资源和数据。正被授权的用户才能够使用系统中的资源和数据。下一页上一页9.2 网络安全体系网络安全体系4. 应用程序的安全性应用程序的安全性(Application Integrity)对于应用程序的安全性问题,所要考虑的问题是是否只有合对于应用程序的安全性问题,所要考虑的问题是是否只有合法的用户才能够对特定的数据进行合法的操作。法的用户才能够对特定的数据进行合法的操作。5. 数据的安全性数据的安全性(Data Integrity)机密数据是否还处于机密状
7、态是数据的安全性需要解决的问机密数据是否还处于机密状态是数据的安全性需要解决的问题。题。返 回上一页9.3 网络安全技术网络安全技术9.3.1 防火墙技术的基本概念防火墙技术的基本概念网络防火墙技术是一种用来加强网络之间访问控制,防止外网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包,如链接方式,按照它对两个或多个网络之间传输的数据包,如链接方式,按照
8、一定的安全策略来实施检查,以决定网络之间的通信是否被一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。允许,并监视网络运行状态。下一页9.3 网络安全技术网络安全技术9.3.2 防火墙技术的基本类型防火墙技术的基本类型根据防火墙所采用的技术不同,可以将它分为根据防火墙所采用的技术不同,可以将它分为4种基本类型:种基本类型:包过滤型、网络地址转换包过滤型、网络地址转换NAT、代理型和监测型。、代理型和监测型。1. 包过滤型包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。分包传输技术。 2.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 概述