第一章 网络安全概述
本章学习目标
本章主要讲述网络安全的基础知识, 通
过本章的学习, 读者应掌握以下内容,
? 网络安全的定义及网络安全威胁
? 安全服务及安全机制
? 网络安全策略及制定原则
? 网络各层的安全性
1.1 网络安全的基本概念
1.1.1 网络安全的基本概念
网络安全是指保护网络系统中的软件, 硬件及信息资源, 使之
免受偶然或恶意的破坏, 篡改和漏露, 保证网络系统的正常运
行, 网络服务不中断 。
1.1.2 网络安全威胁
网络安全具备四个方面的特征, 即 机密性, 完整性, 可用
性及可控性 。
1,基本的安全威胁
信息泄露、完整性破坏、拒绝服务、非法使用
2.主要的可实现的威胁
主要的渗入威胁有, 假冒、旁路、授权侵犯,
主要的植入威胁有,特洛伊木马、陷门
1.1.3 安全服务
1,认证服务, 实体认证、数据源认证
2,访问控制, 防止对任何资源的非授权访问,
3.数据机密性服务,
4,数据完整性服务, 使消息的接收者能够
发现消息是否被修改,是否被攻击者用假
消息换掉。
5,不可否认服务,防止对数据源以及数据提交
的否认
1.1.4 安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
流量填充机制
路由控制机制
公证机制
1.2 网络安全现状及对策
1.2.1 网络安全现状
据统计, 目前全球平均每 20秒就会发生一起 Internet主
机被 入侵 的事件, 美国 75%~85%的网站抵挡不住黑客
攻击, 约有 75%的企业网上 信息失窃, 其中 25%的企
业损失在 25万美元以上 。 而通过网络传播的 病毒 无论
在其传播速度, 传播范围和破坏性方面都比单机病毒
更令人色变 。 目前全球已发现病毒 5万余种, 并仍以
每天 10余种的速度增长 。 有资料显示, 病毒所造成的
损失占网络经济损失的 76%。
中国工程院院士沈昌祥说:, 构筑信息与网络安全防
线事关重大, 刻不容缓 。,
1.2.2 主要的网络安全问题
1.网络系统软件自身的安全问题, 安全漏
洞及时弥补
2.网络系统中数据库的安全问题,数据的安
全性、完整性和并发控制
3.传输的安全与质量, 防 窃听、可靠性
4.网络安全管理问题,安全管理、管理安全
5.各种人为因素, 病毒黑客人员的疏忽
1.2.3 网络安全策略
1.物理安全策略,硬件实体和通信链路工作环境
2.访问控制策略,
( 1)入网访问控制 ( 2)网络的权限控制 ( 3)目录级安全
控制 ( 4)属性安全控制 ( 5)网络服务器安全控制 ( 6)网
络监测和锁定控制 ( 7)网络端口和节点的安全控制 ( 7)网
络端口和节点的安全控制
3.信息加密策略,对称密码算法和非对称密码算法
4.安全管理策略, 确定安全管理等级和安全管理范围;制
订有关网络操作使用规程和人员出入机房管理制度;制定网
络系统的维护制度和应急措施等。安全管理的落实是实现网
络安全的关键。
1.2.4 制定安全策略的原则,
( 1)可用性原则
( 2)可靠性原则
( 3) 动态性原则
( 4)系统性原则
( 5)后退性原则
1.3 网络体系结构及各层的安全性
1.3.1 OSI参考模型
应用层
表示层
会话层
传输层
网络层
链路层
物理层
A主 机 B 主机
对等层通信
应用层
表示层
会话层
传输层
网络层
链路层
物理层
1.3.2 TCP/IP参考模型
应用层
网络接口层
传输层
网络层
接口头 I P 头 T C P 头 数据 接口校验和
I P 头 T C P 头 数据
T C P 头 数据
数据
1.3.3 网络各层的安全性简介
1, 网络层的安全性
2.传输层的安全性
3.应用层的安全性
本章学习目标
本章主要讲述网络安全的基础知识, 通
过本章的学习, 读者应掌握以下内容,
? 网络安全的定义及网络安全威胁
? 安全服务及安全机制
? 网络安全策略及制定原则
? 网络各层的安全性
1.1 网络安全的基本概念
1.1.1 网络安全的基本概念
网络安全是指保护网络系统中的软件, 硬件及信息资源, 使之
免受偶然或恶意的破坏, 篡改和漏露, 保证网络系统的正常运
行, 网络服务不中断 。
1.1.2 网络安全威胁
网络安全具备四个方面的特征, 即 机密性, 完整性, 可用
性及可控性 。
1,基本的安全威胁
信息泄露、完整性破坏、拒绝服务、非法使用
2.主要的可实现的威胁
主要的渗入威胁有, 假冒、旁路、授权侵犯,
主要的植入威胁有,特洛伊木马、陷门
1.1.3 安全服务
1,认证服务, 实体认证、数据源认证
2,访问控制, 防止对任何资源的非授权访问,
3.数据机密性服务,
4,数据完整性服务, 使消息的接收者能够
发现消息是否被修改,是否被攻击者用假
消息换掉。
5,不可否认服务,防止对数据源以及数据提交
的否认
1.1.4 安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证交换机制
流量填充机制
路由控制机制
公证机制
1.2 网络安全现状及对策
1.2.1 网络安全现状
据统计, 目前全球平均每 20秒就会发生一起 Internet主
机被 入侵 的事件, 美国 75%~85%的网站抵挡不住黑客
攻击, 约有 75%的企业网上 信息失窃, 其中 25%的企
业损失在 25万美元以上 。 而通过网络传播的 病毒 无论
在其传播速度, 传播范围和破坏性方面都比单机病毒
更令人色变 。 目前全球已发现病毒 5万余种, 并仍以
每天 10余种的速度增长 。 有资料显示, 病毒所造成的
损失占网络经济损失的 76%。
中国工程院院士沈昌祥说:, 构筑信息与网络安全防
线事关重大, 刻不容缓 。,
1.2.2 主要的网络安全问题
1.网络系统软件自身的安全问题, 安全漏
洞及时弥补
2.网络系统中数据库的安全问题,数据的安
全性、完整性和并发控制
3.传输的安全与质量, 防 窃听、可靠性
4.网络安全管理问题,安全管理、管理安全
5.各种人为因素, 病毒黑客人员的疏忽
1.2.3 网络安全策略
1.物理安全策略,硬件实体和通信链路工作环境
2.访问控制策略,
( 1)入网访问控制 ( 2)网络的权限控制 ( 3)目录级安全
控制 ( 4)属性安全控制 ( 5)网络服务器安全控制 ( 6)网
络监测和锁定控制 ( 7)网络端口和节点的安全控制 ( 7)网
络端口和节点的安全控制
3.信息加密策略,对称密码算法和非对称密码算法
4.安全管理策略, 确定安全管理等级和安全管理范围;制
订有关网络操作使用规程和人员出入机房管理制度;制定网
络系统的维护制度和应急措施等。安全管理的落实是实现网
络安全的关键。
1.2.4 制定安全策略的原则,
( 1)可用性原则
( 2)可靠性原则
( 3) 动态性原则
( 4)系统性原则
( 5)后退性原则
1.3 网络体系结构及各层的安全性
1.3.1 OSI参考模型
应用层
表示层
会话层
传输层
网络层
链路层
物理层
A主 机 B 主机
对等层通信
应用层
表示层
会话层
传输层
网络层
链路层
物理层
1.3.2 TCP/IP参考模型
应用层
网络接口层
传输层
网络层
接口头 I P 头 T C P 头 数据 接口校验和
I P 头 T C P 头 数据
T C P 头 数据
数据
1.3.3 网络各层的安全性简介
1, 网络层的安全性
2.传输层的安全性
3.应用层的安全性