网络安全与管理

上传人:jiups****uk12 文档编号:44688399 上传时间:2018-06-14 格式:PPT 页数:151 大小:2.95MB
返回 下载 相关 举报
网络安全与管理_第1页
第1页 / 共151页
网络安全与管理_第2页
第2页 / 共151页
网络安全与管理_第3页
第3页 / 共151页
网络安全与管理_第4页
第4页 / 共151页
网络安全与管理_第5页
第5页 / 共151页
点击查看更多>>
资源描述

《网络安全与管理》由会员分享,可在线阅读,更多相关《网络安全与管理(151页珍藏版)》请在金锄头文库上搜索。

1、网络安全与管理内容提要n研究网络安全社会意义n研究网络安全的必要性。n主要介绍网络安全研究的体系。n计算机网络安全的相关法规。n介绍瑞星杀毒、防火墙软件的安装与使用 。n介绍农民培训网的信息管理。一、研究网络安全的社会意义 n目前研究网络安全已经不只为了信息和数 据的安全性。n网络安全已经渗透到国家的经济、军事等 领域。网络安全与政治n目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动并 在北京试点。政府网络的安全直接代表了国家的形象。1999年到2001年 ,一些政府网站,遭受了四次大的黑客攻击事件。n第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰的 、英国的黑客

2、组织以及世界上的黑客组织,有组织地对我们国家的政府 网站进行了攻击。n第二次,99年7月份,当台湾李登辉提出了两国论的时候。n第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。n第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。网络安全与经济n一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信 息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传 统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半 年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已经 渗透到了我国金融行业的各项业务。近几年已经破获和掌握10

3、0多起, 涉及的金额几个亿。n2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件 。99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆 受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损 失高达近12亿元。n1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了 平均每20秒钟被黑客成功地入侵一次的新记录。网络安全与社会稳定n互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要 比现实社会中一个造谣要大的多。n99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨 款外逃的帖子,造成了社会的动荡,三天十万

4、人上街排队,一天提了十 多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪 了18个小时,造成了几百万的用户无法正常的联络。n网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色 情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕 业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天的 时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电影 。不到54天的时间,访问他的人到了30万。网络安全与军事n在第二次世界大战中,美国破译了日本人的密码,将山本 的舰队几乎全歼,重创了日本海军。目前的军事战争更是 信息化战争,下面是美国三位知

5、名人士对目前网络的描述 。n美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网络 ,谁将拥有整个世界。n美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军 事,而是信息能力走在前面的国家”。n美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上 改变战争的进行方式”。二、研究网络安全的必要性 n网络需要与外界联系,受到许多方面的威胁n物理威胁n系统漏洞造成的威胁n身份鉴别威胁n线缆连接威胁n有害程序等方面威胁。网络安全威胁的来源1.外部渗入(penetration)未被授权使用计算机的人;2.内部渗入者被授权使用计算机,但不能访问某些数据、程 序或资源,它包括:-冒名顶替

6、:使用别人的用户名和口令进行操作 ;-隐蔽用户:逃避审计和访问控制的用户; 3.滥用职权者:被授权使用计算机和访问系统资源,但滥用职 权者。冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周编辑口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别有害程序系统漏洞物理威胁网络安全威胁的几种类型网络安全威胁的几种类型物理威胁 n物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。n1、偷窃n网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息 在计算机里,那他们一方面可以将整台计算机偷走,另一方面

7、通过监视器读取计算机 中的信息。n2、废物搜寻n就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上 ,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。n3、间谍行为n是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。n4、身份识别错误n非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身 份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发 生错误的范畴。这种行为对网络数据构成了巨大的威胁。系统漏洞威胁n系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初 始化错误。n1、乘虚而入n例如,用户A

8、停止了与某个系统的通信,但由于某种原因仍使该系统上的一 个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这 样就不必通过任何申请使用端口的安全检查了。n2、不安全服务n有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用 了UNIX系统中三个可绕过的机制。n3、配置和初始化错误n如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器 时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能 是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞 让人利用,类似的问题在木马程序修改了系统的安全配置文件时也会发生。身份鉴别威胁n身份鉴

9、别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口 令。n1、口令圈套n口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过 一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常 有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失 败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有 失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用 。n2、口令破解n破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许 多能提高成功率的技巧。n3、算法考虑不周n口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过

10、某些 算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令 算法,成功地进入了系统。n4、编辑口令n编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账 户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口 令的人便可以访问该机器了。线缆连接威胁n线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。n1、窃听n对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一 定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射 出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有 一定的保密性,可以使用加密手段来防止信息被解密。n2、拨号进入n拥有一个

11、调制解调器和一个电话号码,每个人都可以试图通过远 程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时, 就会对网络造成很大的威胁。 n3、冒名顶替n通过使用别人的密码和账号时,获得对网络及其数据、程序的使 用能力。这种办法实现起来并不容易,而且一般需要有机构内部 的、了解网络和操作过程的人参与。有害程序威胁n有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。n1、病毒 n病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这 种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。n2、代码炸弹n代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点

12、,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作 。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使 其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这 个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的 受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测 。n3、特洛伊木马n特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊 木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名 和口令。 三、网络安全的攻防研究体系 n网络安全(Network Security)是一门涉及 计算机科学、网络技术、

13、通信技术、密码技 术、信息安全技术、应用数学、数论、信息 论等多种学科的综合性科学。 网络安全的攻防体系 攻击技术n如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要 包括五个方面:n1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去 监听目标计算机与其他计算机通信的数据。n2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发 现漏洞,为入侵该计算机做准备。n3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获 取信息。n4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制 ,在目标计算机中种植木马等后门。n5、网络隐身:入侵完毕退出目标计算机后,

14、将自己入侵的痕迹清除 ,从而防止被对方管理员发现。防御技术n防御技术包括四大方面:n1、操作系统的安全配置:操作系统的安全是整个 网络安全的关键。n2、加密技术:为了防止被监听和盗取数据,将所 有的数据进行加密。n3、防火墙技术:利用防火墙,对传输的数据进行 限制,从而防止被入侵。n4、入侵检测:如果网络防线最终被攻破了,需要 及时发出被入侵的警报。 网络安全的层次体系n从层次体系上,可以将网络安全分成四个 层次上的安全:n1、物理安全;n2、逻辑安全;n3、操作系统安全;n4、联网安全。物理安全n物理安全主要包括五个方面:n1、防盗;2、防火;3、防静电;4、防雷击;5 、防电磁泄漏。n1、

15、防盗:像其他的物体一样,计算机也是 偷窃者的目标,例如盗走软盘、主板等。 计算机偷窃行为所造成的损失可能远远超 过计算机本身的价值,因此必须采取严格 的防范措施,以确保计算机设备不会丢失 。物理安全n2、防火:计算机机房发生火灾一般是由于电气原 因、人为事故或外部火灾蔓延引起的。电气设备 和线路因为短路、过载、接触不良、绝缘层破坏 或静电等原因引起电打火而导致火灾。n人为事故是指由于操作人员不慎,吸烟、乱扔烟 头等,使存在易燃物质(如纸片、磁带、胶片等 )的机房起火,当然也不排除人为故意放火。外 部火灾蔓延是因外部房间或其他建筑物起火而蔓 延到机房而引起火灾。物理安全n3、防静电:n静电是由物

16、体间的相互摩擦、接触而产生的, 计算机显示器也会产生很强的静电。n静电产生后,由于未能释放而保留在物体内, 会有很高的电位(能量不大),从而产生静电 放电火花,造成火灾。n还可能使大规模集成电器损坏,这种损坏可能 是不知不觉造成的。物理安全n利用引雷机理的传统避雷针防雷,不但增加雷击 概率,而且产生感应雷,而感应雷是电子信息设 备被损坏的主要杀手,也是易燃易爆品被引燃起 爆的主要原因。n雷击防范的主要措施是,根据电气、微电子设备 的不同功能及不同受保护程序和所属保护层确定 防护要点作分类保护;n根据雷电和操作瞬间过电压危害的可能通道从电 源线到数据通信线路都应做多层保护。物理安全n5、防电磁泄漏n电子计算机和其他电子设备一样,工作时要产 生电磁发射。n电磁发射包括辐射发射和传导发射。n这两种电磁发射可被高灵敏度的接收设备接收 并进行分析、还原,造成计算机的信息泄露。n屏蔽是防电磁泄漏的有效措施,屏蔽主要有电 屏蔽、磁屏蔽和电磁屏蔽三种类型。逻辑安全n计算机的逻辑安全需要用口令、文件许可等方法 来实现。n可以限制登录的次数或对试探操作加上时间限制 ;可以用软件来保护存储在计算机文件中的信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号