(课件)-计算机网络安全技术-《网络信息安全》

上传人:繁星 文档编号:88148552 上传时间:2019-04-20 格式:PPT 页数:62 大小:790.10KB
返回 下载 相关 举报
(课件)-计算机网络安全技术-《网络信息安全》_第1页
第1页 / 共62页
(课件)-计算机网络安全技术-《网络信息安全》_第2页
第2页 / 共62页
(课件)-计算机网络安全技术-《网络信息安全》_第3页
第3页 / 共62页
(课件)-计算机网络安全技术-《网络信息安全》_第4页
第4页 / 共62页
(课件)-计算机网络安全技术-《网络信息安全》_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《(课件)-计算机网络安全技术-《网络信息安全》》由会员分享,可在线阅读,更多相关《(课件)-计算机网络安全技术-《网络信息安全》(62页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全,中国科学技术大学 肖 明 军 http:/ 计算机网络安全概述,教学目的: 掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制。 重点与难点: 网络安全基本概念、产生安全威胁的原因,3,1.3.2 网络出现安全威胁的原因,1薄弱的认证环节 网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。,4,1.3.2 网络出现安全威胁的原因,2.系统的易被监视性 用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以

2、通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。,5,1.3.2 网络出现安全威胁的原因,3.易欺骗性 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤: 第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址; 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请;

3、第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机。,6,1.3.2 网络出现安全威胁的原因,4.有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS(Network Information Service)和NFS(Network File System)之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用

4、以获得访问权。 一些系统(如rlogin)出于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。,7,1.3.2 网络出现安全威胁的原因,5.复杂的设置和控制 主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。许多网上的安全事故原因是由于入侵者发现的弱点造成。 6.无法估计主机的安全性 主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。,8,1.3.3 网络安全面临的困难,网络安全是一个“永恒的”问题,没有一劳永逸的解决方案。 网络攻击与网络防守的不对称性 攻击行动是主动行为,相关工具易于获取,攻击行为往往精心准备,且难以被追踪,风险较低。 网络安全的动态性 网络操作系统、软硬件、网络协议不断更新,即使旧的问题解决了,但总会出现新的安全问题。 网络安全的成本问题 网络安全的本质 人性的弱点:缺乏安全意识,缺少安全管理。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号