安全技术1 网络安全基础
第0章 课程概述
课程名称:网络安全技术
课程重点章节摘要:
教材第2章网络安全技术基础、第6章身份认证与访问控制、第8章防火墙技术
第1章 网络安全基础
1.1 网络空间安全威胁及态势
1.安全威胁及现状分析
(1)法律法规、安全管理和意识欠缺。
(2)政府和企业的侧重点及要求不一致。
(3)网络安全规范和标准不统一。
(4)网络系统的安全威胁及隐患。
网络的开放性、交互共享和分散性等特点,以及网络系统存在的缺陷、、安全漏洞和隐患。使得网络存在巨大威胁和风险。
(5)网络安全技术和手段滞后。
(6)网络安全威胁新变化,黑客利益产业链惊人。
2. 安全威胁的种类及途径
2.1主要的威胁种类
表现:窃听、非法授权访问、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。
种类:主动攻击和被动攻击
2.2主要途径
途径种类各异且变化多端。
(1)光盘及其他存储介质。
(2)网络系统:web浏览、即时通讯、下载软件、操作系统、数据库系统、其他网络服务。
(3)其他途径。
3.风险分析
3.1网络系统
(1)网络系统具有威胁和风险
(2)网络服务协议具有威胁和风险
3.2操作系统的漏洞及隐患
(1)体系结构和研发漏洞
(2)创建进程隐患。
(3)服务及设置风险。
(4)配置和初始化错误
3.3 防火墙的局限性及风险
防火墙无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。
入侵防御和检测系统被认为是防火墙之后的第二道安全闸门。
3.4 网络数据库安全风险
数据库技术是信息资源管理和数据处理的核心技术。
数据库安全最核心和关键的是数据安全。
数据库存在的风险因素包括:非法用户窃取信息资源,授权用户超出权限进行数据访问、更改和破坏等。
3.5 网络安全管理及其他问题
(1)相关法律法规和管理政策的问题。
(2)管理漏洞和操作人员问题。
(3)管理实体、运行环境及传输安全。
1.2 网络安全的概念、特点和内容
1.概念、目标和特征
1.1概念
信息安全:实质为保护信息系统和信息资源免受各种威胁、干扰和破坏。即保证信息的安全性。
特别,信息安全的五大特征:保密性、完整性、可用性、可控性和可审查性。
网络安全:保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性。
网络空间安全:保证网络和系统的保密、完整和可用性,还包括保证构成网络空间继续设施的安全和可信。
网络空间安全的核心为信息安全。
1.2目标和特征
(1)网络安全的主要目标是:保证网络信息安全的5大特征,即保密性、完整性、可用性、可控性和可审查性。
(2)网络安全的基本要求:保密性、完整性和可用性。
(3)最终目标:保护网络信息的安全。
(4) 网络信息安全的5大特征
保密性,也称机密性。
完整性,是最基本的安全特征。
可用性,也称有效性。
可控性。
可审查性,又称拒绝否认性、抗抵赖性或不可否认性。
2.内容和侧重点
2.1网络安全涉及的内容
(1)实体安全,也称物理安全。
主要安全防护,5防:防火、防盗、防静电、防雷击、放电磁泄漏。
(2)系统安全,包括网络系统安全、操作系统安全、数据库系统安全。
(3)运行安全,包括网络运行安全、网络访问控制安全。
(4)应用安全,包括应用软件平台安全、数据安全。
(5)管理安全,也称安全管理。
2.2不同侧重点的岗位分工
(1)网络安全工程人员,侧重安全问题的解决方案和新型产品。
(2)网络安全研究人员,侧重理论和研究。
(3)网络安全评估人员,侧重安全评估。
(4)网络管理员或安全管理员。
(5)国家安全保密人员。
(6)国防军事相关人员。
1.3. 网络安全主要技术
1. 概念和通用技术
1.1 网络安全技术相关概念
包括实体安全技术、网络系统安全、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理和运行安全技术等。
1.2 通用的网络安全技术
总结:三大分类、八项技术
(1)通用的网络安全技术分为三大类:
预防保护类(P)、检测跟踪类(D)、响应恢复类(R)
.预防保护类:身份认证、访问控制、加密、防恶、加固。
.检测跟踪类:检测、审计跟踪。
.响应恢复类:备份恢复。
(2)八项安全技术
身份认证。
访问控制。
加密,加密是最基本的网络安全手段。
防恶意代码。
加固,包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装和更新安全补丁等。
监控。
审计跟踪。
备份与恢复。
1.3 网络空间安全新技术
(1)智能移动终端恶意代码检测技术
(2)可穿戴设备安全防护技术
生物特征识别技术
入侵检测与病毒防御工具
(3)云存储安全技术
云容灾技术
可搜索加密与数据完整性校验技术
基于属性的加密技术
*注释:仅了解*
(4)量子加密
2.网络安全常用模型
2.1 PDRR模型
(1)PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)
注释:基于以下原则改进为IPDRRR模型
检查准备、防护加固、检测发现、快速反应、确保恢复、反省改进。
(2)IPDRRR模型:网络系统安全生命周期模型。
1.检查;2.防护;3.检测;4.反应;5.恢复;6.反省
2.2 网络安全通用模型
利用互联网将数据报文从源站主机传输到目的站主机,需要协同处理与交换。通过建立逻辑信息通道,可以确定从源站经过网络到达目的站的路由器以及两个主体协同使用TCP/IP的通信协议。
网络安全模型4个基本任务
1.选取一个秘密信息或报文
2.设计一个实现安全的转换算法
3.开发一个分发和共享秘密信息的方法
4.确定两个主体使用的网络协议
**简记:选取报文、设计算法、开发方法、确定协议**
2.3 网络访问安全模型
黑客攻击可以形成两类威胁:一是访问威胁,即非授权用户获取修改数据;二是威胁服务,即服务流激增以禁止合法用户使用。
访问威胁的安全机制可分为两类:网闸功能、内部的安全控制。
2.4 网络安全防御模型
网络安全的关键是预防
*1.4 网络安全建设发展现状及趋势
1.国外安全建设
(1)完善法律法规和制度建设
(2)信息安全保障体系
(3)网络系统安全测评
(4)网络安全防御技术
(5)故障应急响应处理
(6)网络系统生存措施
(7)网络安全信息关联分析
(8)密码新技术研究
2.国内安全建设
(1)网络安全管理和保障——强化重视
(2)安全风险评估分析——强制执行
(3)网络安全技术研究——大量投入
(4)网络安全测试和评估——完善加强
(5)应急响应与系统恢复
(6)网络安全检测技术
3.网络安全发展趋势
(1)网络安全技术不断提高
(2)安全管理技术高度集成
(3)新型网络安全平台
(4)高水平的服务和人才
(5)特殊专用网络工具
*1.5 实体安全与隔离技术
1.实体安全的概念及内容
1.1.实体安全概念
实体安全,也叫物理安全。目的是保护计算机硬件实体和通信设施免受环境因素的破坏,确保系统工作环境良好。
实体安全是整个网络系统安全的最重要基础和保障
1.2.实体安全的内容和措施
内容包括五项措施(简称5防)
防盗
防火
防静电
防雷击
防电磁泄漏
2.媒体安全与物理隔离技术
2.1 媒体及数据的安全保护
指的是对媒体数据和媒体本身本身的安全保护
2.2 物理隔离技术
(1)物理隔离的三点安全要求
(1)隔离内外网络传导
(2)隔离内外网络辐射
(3)隔离不同的存储环境
(2)物理隔离技术的三个阶段
第一阶段:彻底物理隔离
第二阶段:协议隔离
第三阶段:网闸隔离技术
2.3 物理隔离的主要技术
(1)彻底的物理隔离(2)协议隔离(3)物理隔离网闸
安全技术1 网络安全基础相关推荐
- 网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第1章 网络安全基础)
参考教材:网络安全技术及应用 第3版 主编贾铁军等 写此文是为了便于集中式 有重点 突击复习,可以打印出来,便于识记背诵. 第1章 网络安全基础 填空题 简答题 论述题 填空题 网络安全的目标 是在计 ...
- 计算机网络安全防护教案,计算机网络安全基础教案.DOC
计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...
- 网络安全基础第五版pdf下载_关于征集网络安全在线培训课件的通知
关于征集网络安全在线培训课件的通知 各相关单位: 工信部建设了网络安全在线培训平台,将于近期上线.根据<关于征集网络安全在线培训课件的通知>(工网安函[2019]293号)文件精神,面向全 ...
- 第三章网络安全基础考试要点及真题分布
第三章网络安全基础 1.计算机网络基本知识 2.网络安全的基本概念 3.网络安全威胁 4.网络安全防御 5.无线网络安全
- 软考信息安全工程师备考笔记3:第三章网络安全基础备考要点
第3章:网络安全基础 网络安全基础备考要点 https://www.moondream.cn/?p=1321 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干 ...
- 【网络信息安全】网络安全基础
网络安全基础 主要内容 1.1 网络安全的概念 信息系统安全(信息安全)四个层面 信息安全的概念和所涉及学科 研究网络安全的重要性 1.2 主要的网络安全威胁 1.3 TCP/IP 协议簇的安全问题 ...
- 网络安全基础课程知识点(1)
网络安全基础课程知识点(1) 一.OIS七层模型图 1.应用层 通过人机交互来实现各种服务,用户接口,应用程序(文件传输,电子邮件,文件服务,虚拟终端). 所需设备:网关. 由抽象语言→ 编码 2.表 ...
- 【学习笔记】网络安全基础知识总结
网络安全基础知识总结 前言 一.网络安全概述 1.1 引言 1.2 密码学的发展 1.3 密码学基础 1.4 对称密码 1.4.1 数据加密标准DES 二.数论知识 2.1 数论基础 2.2 有限域 ...
- 网络安全基础知识入门!网络安全学习教程
当我们学习网络安全的时候,需要对它的基础知识做一个简单的了解,这样对以后的学习和工作都会有很大的帮助.本篇文章为大家总结了网络安全基础知识入门的内容,快跟着小编来学习吧. 计算机网络 计算机网络是利用 ...
最新文章
- ADO.net,Linq to SQL和Entity Framework性能实测分析
- 实现商城类APP的筛选项效果
- PWA(Progressive Web App)入门系列:安装 Web 应用
- require与include的区别
- 中兴、深度、中国电子打造 UOS 统一操作系统:开源、支持龙芯和海思等国产处理器
- Python3机器学习工具包基础复习
- 找出本地分支正在跟踪哪个远程分支
- fastReport 小总结
- DevOps使用教程 华为云(15)git如何将本地项目初始化为远程仓库
- 演唱会网上订票系统(SSM,JSP,MYSQL)
- Robust Classification with Convolutional Prototype Learning
- 如何合理运用激励模式,实现有效激励
- 我的Go+语言初体验——基于CentOS系统搭建Go+语言环境详细教程
- 日常生活中使用的台式计算机,台式电脑鼠标不动应该怎么办
- 进制转换(进制转换)
- Servlet_Jsp学习笔记:
- 国家非专业等级计算机考试大纲,非计算机专业最新计算机等级考试大纲及试题.doc...
- win10运行快捷键_阿销带你看世界——电脑技巧之电脑快捷键(WIN篇2)
- 中国质量认证中心CQC修订便携式电子设备用电池和电池组安全认证实施规则
- Kindeditor使用常见问题