计算机网络技术及应用PPT 第11章 网络安全

上传人:E**** 文档编号:89428103 上传时间:2019-05-25 格式:PPT 页数:58 大小:211KB
返回 下载 相关 举报
计算机网络技术及应用PPT 第11章 网络安全_第1页
第1页 / 共58页
计算机网络技术及应用PPT 第11章 网络安全_第2页
第2页 / 共58页
计算机网络技术及应用PPT 第11章 网络安全_第3页
第3页 / 共58页
计算机网络技术及应用PPT 第11章 网络安全_第4页
第4页 / 共58页
计算机网络技术及应用PPT 第11章 网络安全_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《计算机网络技术及应用PPT 第11章 网络安全》由会员分享,可在线阅读,更多相关《计算机网络技术及应用PPT 第11章 网络安全(58页珍藏版)》请在金锄头文库上搜索。

1、网 络 安 全,第11章,本章要点:,网络安全的定义 网络面临的安全威胁与出现安全威胁的原因 网络的安全机制与分类 数据安全 网络病毒与黑客攻击、防火墙技术,随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了方便。然而,网络也不是完美无缺的,网络在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门等严重威胁着网络的安全。目前,网络安全问题在许多国家已经引起了普遍关注,成为当今网络技术的一个重要研究课题。,11.1 计算机网络安全及威胁,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性

2、科学。,11.1.1 网络安全简介,网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、可控性和真实性等的相关技术和理论都是网络安全的研究领域。 保密性:信息不泄露给非授权用户。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统

3、的正常运行等都属于对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 网络安全包括物理安全、逻辑安全、操作系统安全、联网安全。,1物理安全 物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击、防电磁泄漏等。 2逻辑安全 计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。防止计算机黑客的入侵主要依赖计算机的逻辑安全。可以限制登录的次数或对试探操作加上时间限制;可以用软件来保护存储在计算机文件中的信息,该软件限制了其他人存取非自己所有的文件,直到该文件的所有者明确准许其他人可以存取该文件时为止;限制存取的另一种方式是通过硬件完成,在接收

4、到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有些安全软件包也可以跟踪可疑的、未授权的存取企图,如多次登录或请求别人的文件。,3操作系统安全 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。例如,多数的多用户操作系统,不会允许一个用户删除属于另一个用户的文件,除非第二个用户明确地给予允许。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户分配一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。 4连网安全 连网的安全

5、性只能通过以下两方面的安全服务来达到。 (1)访问控制服务:用来保护计算机和联网资源不被非授权使用。 (2)通信安全服务:用来认证数据保密性与完整性,以及各通信的可信赖性。例如,基于互联网或WWW的电子商务就必须依赖并广泛采用通信安全服务。,11.1.2 网络安全面临的威胁,计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用等。 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借给他

6、人或与别人共享等都会对网络安全带来威胁。 人为的恶意攻击,是计算机网络面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种,一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。 网络软件漏洞和“后门”。网络软件不可能是百分之百无缺陷和无漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件,大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设

7、计编程人员为了自便而设置的,一般不为外人所知。但一旦“后门”洞开,造成的后果将不堪设想。,1系统漏洞造成的威胁,系统漏洞也能给网络安全方面带来很大的威胁。 (1)乘虚而入 例如,用户A由于某种原因暂时停止了与某个系统的通信,但该系统上的对应端口仍处于激活状态。这时,用户B通过这个端口不必通过任何申请使用端口的安全检查就可以开始与这个系统通信。 (2)不安全服务 有时操作系统的一些服务程序可以绕过计算机的安全系统。 (3)配置和初始化 因各种原因必须重新启动服务器时,可能会导致文件丢失或篡改。这可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用。,2身份鉴别威胁,(

8、1)口令圈套 常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一样。它被插入到正常登录过程之前,最终用户看到的只是先后两个登录屏幕。第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据(如用户名和口令)移作他用了。 (2)口令破解 破解口令就像是猜测密码锁的数字组合一样,在该领域中已形成许多能提高破解成功率的技巧。 (3)算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。由于算法的复杂性仍会导致有不周之处。 (4)编辑口令 编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账

9、户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该计算机。,3线缆连接威胁,网络线缆的连接会对计算机数据造成新的安全威胁,主要包括线缆窃听、拨号进入、冒名顶替等。,4有害程序威胁,(1)病毒 (2)代码炸弹 代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易找到的安全漏洞。一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱。这种高技术的敲诈的受害者甚至不知道自己被敲诈,即便他们有疑心也无法证实自己的猜测。 (3)特洛伊木马 特洛伊木马程序一旦被安装到计算机上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程

10、序,或者创建新的用户名和口令。 (4)更新或下载 不同于特洛伊木马,有些网络系统允许通过网络进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。,11.1.3 网络出现安全威胁的原因,引起网络安全问题的原因,可以归纳为以下几种。 1薄弱的认证环节 网络上的认证通常是使用口令来实现的,网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。例如,普通用户可软松取得UNIX操作系统加密的口令文件,使用解密程序对口令进行解密,然后用它来获取对系统的访问权。 由于一些TCP或UDP服务只能对主机地址进行认证,而不能对指定的用户进行认证。所以

11、,即使一个服务器的管理员只信任某一主机的一个特定用户,并希望授予该用户访问权,也只能给使用该主机的用户访问权。 2监视未加密的传输口令 用户使用Telnet或FTP连接其在远程主机上的账户,在网络上传输的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得轻而易举。,3IP地址欺骗 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户,采用如下操作可把攻击者的系统假扮成某一特定服务器的可信任的客户。

12、首先攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传输给攻击者的主机。 4利本相到主机间的信任关系 主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。

13、但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。如果一个中央服务器遭受到损失,那么其他信任该系统的系统会更容易遭受损害。,5系统配置过于复杂 主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的UNIX经销商仍然把UNIX配置成具有最大访问权的系统,这将导致未经许可的访问。许多入侵者可以通过开放源代码研究其中可利用的缺陷来侵入系统。 6对系统的安全性估计不足 主机系统的安全性无法很好地估计。随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易出错。另一因素是系统管理的作用

14、经常变换并行动迟缓。一些系统的安全性比另一些要低,从而形成薄弱环节,降低了整个系统的安全性。,11.2 计算机网络安全体系,为了维护网络的安全,保证计算机网络正常运行,应该建立完善的网络安全机制,并对其进行合理地分类,形成网络安全体系。 11.2.1 网络安全机制 11.2.2 网络安全分类,11.2.1 网络安全机制,下面介绍为维护网络安全而应该采用的措施和机制。 1加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如,

15、hash函数,还能提供信息的完整性。 加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。 2访问控制机制 访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的

16、措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。,3数据完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。 数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。 数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。 4数字签名机制 数字签名机制主要解决以下安全问题。 否认:事后发送者不承认文件是他发送的。 伪造:自己伪造了一份文件,却声称是别人发送的。 冒充:冒充别人的身份在网上发送文件。 篡改:接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。,5交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有以下几种。 口令:由发送方给出自己的口令,以证明自己的身份,接收方则根

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号