计算机网络安全第1章

上传人:kms****20 文档编号:56899943 上传时间:2018-10-16 格式:PPT 页数:43 大小:221.50KB
返回 下载 相关 举报
计算机网络安全第1章_第1页
第1页 / 共43页
计算机网络安全第1章_第2页
第2页 / 共43页
计算机网络安全第1章_第3页
第3页 / 共43页
计算机网络安全第1章_第4页
第4页 / 共43页
计算机网络安全第1章_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《计算机网络安全第1章》由会员分享,可在线阅读,更多相关《计算机网络安全第1章(43页珍藏版)》请在金锄头文库上搜索。

1、2018年10月16日星期二11时53分25秒,网络安全概述,1,第一章 网络安全概述,本章主要内容: 第一节 网络安全简介 第二节 网络安全面临的威胁 第三节 网络出现安全威胁的原因 第四节 网络的安全机制,2018年10月16日星期二11时53分25秒,网络安全概述,2,知识点,网络安全的定义网络面临的安全威胁网络出现安全威胁的原因网络的安全机制,2018年10月16日星期二11时53分25秒,网络安全概述,3,难 点,网络安全威胁是如何产生的,2018年10月16日星期二11时53分25秒,网络安全概述,4,要求,熟练掌握以下内容: 网络安全的定义 网络面临的各种安全威胁 网络的安全机制

2、 了解以下内容: 产生网络安全威胁的原因,2018年10月16日星期二11时53分25秒,网络安全概述,5,网络安全,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,2018年10月16日星期二11时53分25秒,网络安全概述,6,第一节 网络安全简介,物理安全逻辑安全操作系统安全联网安全,2018年10月16日星期二11时53分25秒,网络安全概述,7,1.1.1 物理

3、安全,1防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,2018年10月16日星期二11时53分25秒,网络安全概述,8,2防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。

4、,2018年10月16日星期二11时53分25秒,网络安全概述,9,3防静电静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,2018年10月16日星期二11时53分25秒,网络安全概述,10,4防雷击利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保

5、护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。,2018年10月16日星期二11时53分25秒,网络安全概述,11,5防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,2018年10月16日星期二11时53分25秒,网络安全概述,12,计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。可以限制登录的次数或对试探操作加上时间限制;可

6、以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如,多次登录或请求别人的文件。,1.1.2 逻辑安全,2018年10月16日星期二11时53分25秒,网络安全概述,13,1.1.3 操作系统安全,操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用

7、户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,2018年10月16日星期二11时53分25秒,网络安全概述,14,1.1.4 联网安全,联网的安全性只能通过以下两方面的安全服务来达到:1访问控制服务:用来保护计算机和联网资源不被非授权使用。2通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,2018年10月16日星期二11时53分25秒,网络安全概述,15,物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序,1.2 网络安全面临的威胁,2018年10月16日星期二11时53分25秒,网络安全概述,16,1.2.1 物理威胁,1偷窃网络安全中的偷窃包括偷

8、窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。,2018年10月16日星期二11时53分25秒,网络安全概述,17,2废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。 3间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。,2018年10月16日星期二11时53分25秒,网络安全概述,18,4身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特

9、征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。,2018年10月16日星期二11时53分25秒,网络安全概述,19,1.2.2系统漏洞造成的威胁,1乘虚而入例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。,2018年10月16日星期二11时53分25秒,网络安全概述,2

10、0,3配置和初始化如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。,2018年10月16日星期二11时53分25秒,网络安全概述,21,1.2.3 身份鉴别威胁,1口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用

11、户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。,2018年10月16日星期二11时53分25秒,网络安全概述,22,2口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。 3算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。,2018年10月16日星期二11时53分25秒,网络安全概述,23,4编辑口令编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改

12、了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,2018年10月16日星期二11时53分25秒,网络安全概述,24,1.2.4 线缆连接威胁,1窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。,2018年10月16日星期二11时53分25秒,网络安全概述,25,2拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网

13、络造成很大的威胁。 3冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,2018年10月16日星期二11时53分25秒,网络安全概述,26,1病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,1.2.5 有害程序,2018年10月16日星期二11时53分25秒,网络安全概述,27,2代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操

14、作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。,2018年10月16日星期二11时53分25秒,网络安全概述,28,3特洛伊木马特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 4更新或下载不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法

15、,对系统进行非法更新。,2018年10月16日星期二11时53分25秒,网络安全概述,29,薄弱的认证环节网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。,1.3 网络出现安全威胁的原因,2018年10月16日星期二11时53分25秒,网络安全概述,30,2.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访

16、问就变得更容易了。成千上万的系统就是被这种方式侵入的。,2018年10月16日星期二11时53分25秒,网络安全概述,31,3.易欺骗性 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。,2018年10月16日星期二11时53分25秒,网络安全概述,32,4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号