网络安全 (2)ppt课件

上传人:ZJ****5 文档编号:54303029 上传时间:2018-09-10 格式:PPT 页数:25 大小:681KB
返回 下载 相关 举报
网络安全 (2)ppt课件_第1页
第1页 / 共25页
网络安全 (2)ppt课件_第2页
第2页 / 共25页
网络安全 (2)ppt课件_第3页
第3页 / 共25页
网络安全 (2)ppt课件_第4页
第4页 / 共25页
网络安全 (2)ppt课件_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《网络安全 (2)ppt课件》由会员分享,可在线阅读,更多相关《网络安全 (2)ppt课件(25页珍藏版)》请在金锄头文库上搜索。

1、,计算机文化基础计算机与信息管理中心 2001年,网络安全,内容提要,网络安全概述,安全技术,网络本身存在的安全缺陷,网络常用攻击工具,计算机信息系统安全,计算机系统的硬件、软件、 数据受到保护,不因偶然的 或恶意的原因而遭到破坏、 更改、显露,系统连续正常 运行。,信息安全的基本要求,安全保密完整性/精确性有效性,防止对信息的非授权访问。,信息在存储或传输过程中不被破坏、不丢失、或不被未经授权的恶意的或偶然的修改。,计算机系统的硬件和软件保持有效的运行,并且系统在发生灾难时能够快速完全的恢复。,安全的威胁,计算机系统的脆弱性,各种外部威胁,操作系统的不安全性,软件臭虫,硬件故障,物理威胁,网

2、络威胁,身份鉴别,系统漏洞,编程,网络本身存在的安全缺陷,公布于世的TCP/IP协议,很容易被窃听和欺骗,缺乏安全策略,访问控制配置的复杂性,网络安全应考虑的一般原则,需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 可评价性原则,安全技术,身份验证,访问控制,数据加密,防火墙技术,记帐,安全技术身份验证,Identification and Authentication,一致性的验证。,Identification 指用户向系统出示自己的身份证明,Authentication 是系统查验用户的身份证明,访问控制,定义一个对象对另一个对象 的访问

3、权限,当一个对象要访问另一个对象时,系统可根据这些规划确定是否允许这一访问。,加密技术,加密技术:把信息转换成一种不可读或不可理解的形式,解密技术,对称密码术(单一密钥),加密算法:CHARACTER+3,AF计划,接收者,发送者,非对称密码术,公共密钥,私有密钥,我,其他人,企业内部网络,防火墙 (Firewall),一组完成身份 验证的计算机,防火墙不能做什么,防火墙不能防范恶意的知情者; 防火墙对不通过它的连接难有作为; 防火墙不能防备完全新的威胁; 防火墙不能防备病毒; 防火墙不能防止数据驱动式的攻击。,计 帐,在系统中保留一个日志文件, 与安全相关的事件可以记在 日志文件中,以便于事

4、后调 查和分析,追查有关责任者, 发现系统安全的弱点。,侵袭的类型,入侵 拒绝服务 盗窃信息,非法途径扮演合法,将合法拒之门外,偷盗有用的信息,攻击工具扫描器,自动检测远程或本地主机 安全性弱点的程序。,SATAN NSS Strobe,攻击工具口令“入侵者”,任何可以解开口令或者屏蔽 口令保护的程序。,口令入侵者都使用“蛮力”: 以很高的速度,一个口令 接一个口令地去试,最终 找到正确的口令。,攻击工具特洛伊木马,特洛伊木马是包含在正常程序 中的未经授权的代码或程序, 它提供了一些用户不知道的 (也可能是不希望实现的) 功能。,PKZIP300,攻击工具嗅探器,嗅探器既可以是硬件,也可 以是软件,用来接收在网络 上传输的信息。,截获口令; 截获秘密的或专有的信息; 被用来攻击相邻的网络。,其它工具,邮件炸弹 拒绝服务 病毒,一段可执行的代码,它可以 把自身复制并附加到另一段 代码中。,计算机病毒,一段可执行的代码,它可以把 自身复制并附加到另一段代码中。,“良性”病毒 “恶性”病毒,病毒是一种基于硬件和操作系统 的程序。,计算机病毒,引导扇区病毒 程序病毒 宏病毒,米开朗基罗,DIR2,台湾一号,CIH,Melisa,黑 客,信息应该不受限制,最有能力 的人有权最充分地利用它。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号