计算机网络安全电子教案

上传人:飞*** 文档编号:48595987 上传时间:2018-07-17 格式:PPT 页数:400 大小:706KB
返回 下载 相关 举报
计算机网络安全电子教案_第1页
第1页 / 共400页
计算机网络安全电子教案_第2页
第2页 / 共400页
计算机网络安全电子教案_第3页
第3页 / 共400页
计算机网络安全电子教案_第4页
第4页 / 共400页
计算机网络安全电子教案_第5页
第5页 / 共400页
点击查看更多>>
资源描述

《计算机网络安全电子教案》由会员分享,可在线阅读,更多相关《计算机网络安全电子教案(400页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全第1章 网络安全概述 第6章 病毒 第2章 操作系统安全 第7章 黑客攻击与防范 第3章 网络通信安全 第8章 防火墙技术 第4章 Web安全 第9章 网络安全产品介绍 第5章 数据安全 第10章 网络安全的法律法规第一章 网络安全概述 本章主要内容: 第一节 网络安全简介 第二节 网络络安全面临临的威胁胁 第三节 网络络出现现安全威胁胁的原因 第四节 网络络的安全机制 知识点l 网络安全的定义l 网络面临的安全威胁l 网络出现安全威胁的原因l 网络的安全机制难 点 网络安全威胁是如何产生的要求熟练掌握以下内容: 网络安全的定义 网络面临的各种安全威胁 网络的安全机制了解以下内容

2、: 产生网络安全威胁的原因网络安全 网络安全是一门涉及计算机科学、 网络技术、通信技术、密码技术、信息 安全技术、应用数学、数论、信息论等 多种学科的综合性科学。网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护,不受 偶然的或者恶意的原因而遭到破坏、更 改、泄露,确保系统能连续可靠正常地 运行,网络服务不中断。 第一节 网络安全简介 l 物理安全l 逻辑安全l 操作系统安全l 联网安全1.1.1 物理安全 1防盗像其他的物体一样,计算机也是偷 窃者的目标,例如盗走软盘、主板等。 计算机偷窃行为所造成的损失可能远远 超过计算机本身的价值,因此必须采取 严格的防范措施,以确保计算机设备不

3、 会丢失。 2防火计算机机房发生火灾一般是由于电 气原因、人为事故或外部火灾蔓延引起的 。电气设备和线路因为短路、过载、接触 不良、绝缘层破坏或静电等原因引起电打 火而导致火灾。人为事故是指由于操作人 员不慎,吸烟、乱扔烟头等,使充满易燃 物质(如纸片、磁带、胶片等)的机房起 火,当然也不排除人为故意放火。外部火 灾蔓延是因外部房间或其他建筑物起火而 蔓延到机房而引起火灾。 3防静电静电是由物体间的相互摩擦、接触 而产生的,计算机显示器也会产生很强 的静电。静电产生后,由于未能释放而 保留在物体内,会有很高的电位(能量 不大),从而产生静电放电火花,造成 火灾。还可能使大规模集成电器损坏, 这

4、种损坏可能是不知不觉造成的。 4防雷击利用引雷机理的传统避雷针防雷, 不但增加雷击概率,而且产生感应雷, 而感应雷是电子信息设备被损坏的主要 杀手,也是易燃易爆品被引燃起爆的主 要原因。雷击防范的主要措施是,根据电气 、微电子设备的不同功能及不同受保护 程序和所属保护层确定防护要点作分类 保护;根据雷电和操作瞬间过电压危害 的可能通道从电源线到数据通信线路都 应做多级层保护。 5防电磁泄漏电子计算机和其他电子设备一样, 工作时要产生电磁发射。电磁发射包括 辐射发射和传导发射。这两种电磁发射 可被高灵敏度的接收设备接收并进行分 析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏 蔽

5、主要有电屏蔽、磁屏蔽和电磁屏蔽三 种类型。 计算机的逻辑安全需要用口令字、文件计算机的逻辑安全需要用口令字、文件 许可、查账等方法来实现。许可、查账等方法来实现。可以限制登录的次数或对试探操作加上可以限制登录的次数或对试探操作加上 时间限制;可以用软件来保护存储在计算机时间限制;可以用软件来保护存储在计算机 文件中的信息;限制存取的另一种方式是通文件中的信息;限制存取的另一种方式是通 过硬件完成,在接收到存取要求后,先询问过硬件完成,在接收到存取要求后,先询问 并校核口令,然后访问列于目录中的授权用并校核口令,然后访问列于目录中的授权用 户标志号。此外,有一些安全软件包也可以户标志号。此外,有

6、一些安全软件包也可以 跟踪可疑的、未授权的存取企图,例如,多跟踪可疑的、未授权的存取企图,例如,多 次登录或请求别人的文件。次登录或请求别人的文件。 1.1.2 逻辑安全1.1.3 操作系统安全 操作系统是计算机中最基本、最重要的操作系统是计算机中最基本、最重要的 软件。同一计算机可以安装几种不同的操作软件。同一计算机可以安装几种不同的操作 系统。如果计算机系统可提供给许多人使用系统。如果计算机系统可提供给许多人使用 ,操作系统必须能区分用户,以便于防止他,操作系统必须能区分用户,以便于防止他 们相互干扰。们相互干扰。 一些安全性较高、功能较强的操作系统一些安全性较高、功能较强的操作系统 可以

7、为计算机的每一位用户分配账户。通常可以为计算机的每一位用户分配账户。通常 ,一个用户一个账户。操作系统不允许一个,一个用户一个账户。操作系统不允许一个 用户修改由另一个账户产生的数据。用户修改由另一个账户产生的数据。 1.1.4 联网安全联网的安全性只能通过以下两方面的安全联网的安全性只能通过以下两方面的安全 服务来达到:服务来达到:1 1访问控制服务:用来保护计算机和联访问控制服务:用来保护计算机和联 网资源不被非授权使用。网资源不被非授权使用。2 2通信安全服务:用来认证数据机要性通信安全服务:用来认证数据机要性 与完整性,以及各通信的可信赖性。与完整性,以及各通信的可信赖性。l 物理威胁

8、l 系统漏洞造成的威胁l 身份鉴别威胁l 线缆连接威胁l 有害程序1.2 1.2 网络安全面临的威胁网络安全面临的威胁 1.2.1 物理威胁 1偷窃网络安全中的偷窃包括偷窃设备、 偷窃信息和偷窃服务等内容。如果他们想 偷的信息在计算机里,那他们一方面可以 将整台计算机偷走,另一方面通过监视器 读取计算机中的信息。 2废物搜寻就是在废物(如一些打印出来的材料 或废弃的软盘)中搜寻所需要的信息。在 微机上,废物搜寻可能包括从未抹掉有用 东西的软盘或硬盘上获得有用资料。 3间谍行为是一种为了省钱或获取有价值的机密 、什么不道德的行为都会采用的商业过程 。 4身份识别错误非法建立文件或记录,企图把他们

9、 作为有效的、正式生产的文件或记录, 如对具有身份鉴别特征物品如护照、执 照、出生证明或加密的安全卡进行伪造 ,属于身份识别发生错误的范畴。这种 行为对网络数据构成了巨大的威胁。1.2.2系统漏洞造成的威胁 1乘虚而入例如,用户A停止了与某个系统的通信 ,但由于某种原因仍使该系统上的一个端口 处于激活状态,这时,用户B通过这个端口 开始与这个系统通信,这样就不必通过任何 申请使用端口的安全检查了。 2不安全服务有时操作系统的一些服务程序可以绕过 机器的安全系统,互联网蠕虫就利用了 BerkeLeyUNIX系统中三个这样的可绕过机 制。 3配置和初始化如果不得不关掉一台服务器以维修它的 某个子系

10、统,几天后当重启动服务器时,可 能会招致用户的抱怨,说他们的文件丢失了 或被篡改了,这就有可能是在系统重新初始 化时,安全系统没有被正确地初始化,从而 留下了安全漏洞让人利用,类似的问题在特 洛伊木马程序修改了系统的安全配置文件时 也会发生。 1.2.3 身份鉴别威胁 1口令圈套口令圈套是网络安全的一种诡计,与冒名 顶替有关。常用的口令圈套通过一个编译代码 模块实现,它运行起来和登录屏幕一模一样, 被插入到正常有登录过程之前,最终用户看到 的只是先后两个登录屏幕,第一次登录失败了 ,所以用户被要求再输入用户名和口令。实际 上,第一次登录并没有失败,它将登录数据, 如用户名和口令写入到这个数据文

11、件中,留待 使用。 2口令破解破解口令就象是猜测自行车密码锁的数 字组合一样,在该领域中已形成许多能提高 成功率的技巧。 3算法考虑不周口令输入过程必须在满足一定条件下才 能正常地工作,这个过程通过某些算法实现 。在一些攻击入侵案例中,入侵者采用超长 的字符串破坏了口令算法,成功地进入了系 统。 4编辑口令编辑口令需要依靠内部漏洞,如果公司内 部的人建立了一个虚设的账户或修改了一个隐 含账户的口令,这样,任何知道那个账户的用 户名和口令的人便可以访问该机器了。 1.2.4 线缆连接威胁 1窃听对通信过程进行窃听可达到收集信息的 目的,这种电子窃听不一定需要窃听设备一 定安装在线缆上,可以通过检

12、测从连线上发 射出来的电磁辐射就能拾取所要的信号,为 了使机构内部的通信有一定的保密性,可以 使用加密手段来防止信息被解密。 2拨号进入拥有一个调制解调器和一个电话号码, 每个人都可以试图通过远程拨号访问网络, 尤其是拥有所期望攻击的网络的用户账户时 ,就会对网络造成很大的威胁。 3冒名顶替通过使用别人的密码和账号时,获得对 网络及其数据、程序的使用能力。这种办法 实现起来并不容易,而且一般需要有机构内 部的、了解网络和操作过程的人参与。 1病毒 病毒是一种把自己的拷贝附着于机器中 的另一程序上的一段代码。通过这种方式病 毒可以进行自我复制,并随着它所附着的程 序在机器之间传播。 1.2.5

13、1.2.5 有害程序有害程序2代码炸弹是一种具有杀伤力的代码,其原理是一旦 到达设定的日期或钟点,或在机器中发生了某 种操作,代码炸弹就被触发并开始产生破坏性 操作。代码炸弹不必像病毒那样四处传播,程 序员将代码炸弹写入软件中,使其产生了一个 不能轻易地找到的安全漏洞,一旦该代码炸弹 被触发后,这个程序员便会被请回来修正这个 错误,并赚一笔钱,这种高技术的敲诈的受害 者甚至不知道他们被敲诈了,即便他们有疑心 也无法证实自己的猜测。 3特洛伊木马特洛伊木马程序一旦被安装到机器上,便 可按编制者的意图行事。特洛伊木马能够摧毁 数据,有时伪装成系统上已有的程序,有时创 建新的用户名和口令。 4更新或

14、下载不同于特洛伊木马,有些网络系统允许通 过调制解调器进行固件和操作系统更新,于是 非法闯入者便可以解开这种更新方法,对系统 进行非法更新。 l薄弱的认证环节网络上的认证通常是使用口令来实现的 ,但口令有公认的薄弱性。网上口令可以通过 许多方法破译,其中最常用的两种方法是把加 密的口令解密和通过信道窃取口令。 1.3 1.3 网络出现安全威胁的原因网络出现安全威胁的原因2.系统的易被监视性用户使用Telnet或FTP连接他在远 程主机上的账户,在网上传的口令是没 有加密的。入侵者可以通过监视携带用 户名和口令的IP包获取它们,然后使用 这些用户名和口令通过正常渠道登录到 系统。如果被截获的是管

15、理员的口令, 那么获取特权级访问就变得更容易了。 成千上万的系统就是被这种方式侵入的 。 3.易欺骗性 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个 被信任的主机或客户。具体步骤:第一,攻击者要使用那个被信任的客户的IP地址取代自己的 地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路 径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发 出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主

16、 机。4.有缺陷的局域网服务和相互信任的主 机主机的安全管理既困难有费时。为了降低 管理要求并增强局域网,一些站点使用了诸如 NIS和NFS之类的服务。这些服务通过允许一些 数据库(如口令文件)以分布式方式管理以及 允许系统共享文件和数据,在很大程度上减轻 了过多的管理工作量。但这些服务带来了不安 全因素,可以被有经验闯入者利用以获得访问 权。一些系统(如rlogin)处于方便用户并加强 系统和设备共享的目的,允许主机们相互“信任 ”。如果一个系统被侵入或欺骗,那么闯入者来 说,获取那些信任其他系统的访问权就很简单 了。 5.复杂的设置和控制主机系统的访问控制配置复杂且难于验证。因此偶然的配 置错误会使闯入者获取访问权。一些主要的Unix经销商仍然 把Unix配置成具有最大访问权的系统,这将导致未经许可的 访问。许多网上的安全事故原因是由于入侵者发现的弱点造成 。 6.无法估计主机的安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号