计算机网络安全技 术第 1章

上传人:w****i 文档编号:91095870 上传时间:2019-06-21 格式:PPT 页数:61 大小:157.50KB
返回 下载 相关 举报
计算机网络安全技 术第 1章_第1页
第1页 / 共61页
计算机网络安全技 术第 1章_第2页
第2页 / 共61页
计算机网络安全技 术第 1章_第3页
第3页 / 共61页
计算机网络安全技 术第 1章_第4页
第4页 / 共61页
计算机网络安全技 术第 1章_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《计算机网络安全技 术第 1章》由会员分享,可在线阅读,更多相关《计算机网络安全技 术第 1章(61页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全技术,主讲人:张友纯,1.1 计算机网络面临的威胁 计算机网络技术的发展使得计算机应用日益广泛与深入,同时也使得计算机系统的安全问题日益复杂和突出。一方面,网络提供了资源共享性,提高了系统的可靠性,通过分散工作提高了工作效率,并且还具有可扩充性。这些特点使得计算机网络深入到经济、国防、科技与文教各个领域。另一方面,也正是这些特点,增加了网络安全的脆弱性和复杂性,资源共享和分布增加了网络受威胁和攻击的可能性。计算机的使用使机密和财富集中于计算机,计算机网络的使用使这些机密和财富随时受到联网用户攻击的威胁。以各种非法手段企图渗透计算机网的“黑客”,随着网络覆盖范围的扩大而迅速增加。,

2、第一章 计算机网络安全概述,一个计算机网络进行通信时,一般要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等部件。通信线路的安全令人担忧,通过通信线路和交换系统互联的网络是窃密者、非法分子威胁和攻击的重要目标。 对网络的威胁,主要的不安全因素有以下五个方面: 网络部件的不安全因素; 软件的不安全因素; 工作人员的不安全因素; 人为的恶意攻击 环境因素。,1 网络部件的不安全因素 (1) Internet的脆弱性 系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易受到威胁和攻击。 (2) 电磁泄露 网络端口、传输线路和处理机

3、都有可能因屏蔽不严或未屏蔽而造成电磁泄露。目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露。 (3) 搭线窃听 随着信息传递量和不断增加,传递数据的密集度也不断提高,犯罪分子为了获取大量情报,可能在监听通信线路,非法接收信息。 (4) 非法终端 有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户趁机接入并操纵该计算机端口,或由于某种原因使信息传到非法终端。,(5) 线路干扰 当公共转接载波设备陈旧和通信线路质量低劣时,会产生线路干扰,导致为超距攻击。超距攻击即为不接触进行攻击,如接收计算机工作时辐射的电磁波或利用电磁干扰计算机正常工作,使数据传输出错。调制

4、解调器会随着传输速率的上升,错误迅速上升。 (6) 意外原因 包括人为地对网络设备进行破坏;设备故障;处理非预期中断过程中,通信方式留在内存中未被保护的信息段,通信方式意外弄错而传到别的终端。,2软件的不全因素 (1)网络软件的漏洞及缺陷被利用,对网络进行入侵和破坏。 (2) 网络软件安全功能不健全或安装了“特洛尹木马”软件。 (3)应加安全措施的软件可能未予标识和保护,要害的程序可能没有安全措施,使软件非法使用或破坏,或产生错误结果。 (4)未对用户进行分类和标识,使数据的存取未受限制和控制,非法窃取数据或非法处理用户数据。 (5)错误地进行路由选择,为一个用户与另一个用户之间的通信选择不合

5、理的路径。,(6)拒绝服务,中断或防碍通信,延误对时间要求较高的操作。 (7)信息重播,即把信息录下来准备过一段时间重播。 (8)对软件更改的要求没有充分理解,导致软件错误。 (9)没有正确的安全策略和安全机制,缺乏先进的安全工具和手段。 (10)不妥当的标定或资料,导致所修改的程序版本错;程序员没有保存程序变更的纪录,没有做拷贝,未建立保存记录的业务。,3人员的不安全因素 (1)保密观念不强或不懂保密规则,随便泄露机密;打印、复制机密文件;随便打印系统保密字或向无关人员泄露机密信息。 (2)业务不熟练,因操作失误文件出错或无法,或因未遵守操作规程而造成泄密。 (3)因规章制度不健全造成人为泄

6、密事故,如网络上的规章制度不严,对机密文件保管不善,各种文件存放混乱,违章操作等造成不良后果。 (4)素质差,缺乏责任心,没有良好的工作态度,明知故犯,或有意破坏网络系统和设备。,(5)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码非法获取信息。 (6)否认或冒充,否认参与过某一次通信或冒充别的用户获得信息或额外的权力。 (7)担任系统操作的人员以超越权限的非法行为来获取或篡改信息。 (8)利用窃取系统的磁盘、磁带或纸带等纪录载体,或利用废弃的打印纸、复写纸来窃取系统或用户的信息。,4 人为的恶意攻击 (1)否认或冒充,否认参与过某一次通信,或非法用户

7、冒充为合法用户对系统进行非法的访问。冒充授权者,发送和接收信息,造成信息的泄露和丢失。 (2)篡改,通信网络中的信息在没有监控的情况下,都有可能被篡改,即将信息的标签、内容、接收者和始发者进行修改,以取代原信息,造成信息失真。 (3)窃收,信息盗窃可以由多种途径,在通信线路中,通过电磁辐射侦截线路中的信息;在信息存储和信息处理中,通过非法访问达到窃取信息的目的。 (4)重放,将接受的信息,重新修改和排序后,在适当的时机重放出来,从而造成信息的重放和混乱。,(5)推断,这是在窃取基础上的一种破坏活动,它的目的不在于窃取原信息,而是将窃取到的信息进行统计分析,了解信息流量大小的变化、信息交换频繁程

8、度,再结合其他方面的信息,推断出有价值的内容。 (6)病毒入侵,在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,计算机病毒可以多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个计算机系统瘫痪或崩溃。 (7) 黑客攻击,黑客采取种种手段,对网络及其计算机系统进行攻击,侵占系统资源,或对网络和计算机设备进行破坏,窃取或破坏数据和信息。,5 环境的不安全因素 除了上述因素之外,还有环境因素威胁着网络的安全,如地震、火灾、水灾、风灾等自然灾害或掉电、停电等事故。 究其原因,主要有以下几个方面: (1) 局域网存在的缺陷和Internet的脆弱性。

9、(2) 网络软件的缺陷和Internet服务中的漏洞。 (3) 薄弱的网络认证环节。 (4) 没有正确的安全策略和安全机制。 (5) 缺乏先进网络安全技术和工具。 (6)没有对网络安全引起足够的重视,没有采取得力的措施,以致造成重大的经济损失。这是最重要的一个原因。,12 计算机网络安全策略和安全机制 在建立系统的网络安全之前,必须要明确需要保护的资源和服务类型,重要程度和防护对象等。安全策略是由一组规则组成的,对系统中所有与安全相关元素的活动做出一些限制性规定。系统提出的安全服务,其规则基本上都来自于安全策略。,1 网络安全的特征 计算机网络的发展使信息的共享和应用日益广泛和深入,但是信息在

10、通信网络上存储、共享和传输,会被非法窃取、截获或篡改,而导致不可估量的损失。实践中计算机网络主要有三类不同的安全问题: (1)未经授权访问(Unauthorized Access),指非授权的侵入; (2)信息泄漏(Leakage of Information),造成有价值的或高度机密的信息泄漏; (3)拒绝服务(Denial of Service),使任务难以或不可能继续执行。,要保证网络信息安全,计算机网络必须具有以下特性: (1) 保密性:信息不泄漏给非授权用户、实体或过程,仅供授权用户、实体或过程利用的特性; (2)完整性:在存储或传输的过程中,信息保持不被修改、不被破坏和丢失的特性;

11、 (3)可用性:可被授权实体访问并要求使用的特性,即当需要时应能够存取所需要的信息; (4) 可控性:对信息的传播及其内容具有控制能力。,2 网络安全的策略与安全机制 安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。 总的策略用于阐明安全政策的总体思想,而具体的规则用于说明什么是被允许的,什么是被禁止的。 总的安全策略是制定一个组织机构的战略性指导方针,并为实现这个方针分配必须的人力和物力。一般由网络组织领导机构和高层领导来主持制定这种政策,以建立该机构的安全计划和基本的框架结构。,1)网络安全政策的作用

12、(1)定义该安全计划的目的和在该机构中涉及的范围; (2)把任务分配给具体部门和人员,并且实施这种计划; (3) 明确违反政策的行为及其处理措施。,针对实际情况,制定安全政策时还要考虑以下一些问题: (1) 根据全系统的安全性,做统一规划,对安全设备统一选型; (2) 以网络作为安全系统的基本单元; (3) 以网络的安全策略统一管理; (4) 对网络采取访问控制措施; (5) 负责安全审计跟踪与安全警告报告; (6) 对网间的数据传输,可以采用加密技术进行保护; (7) 整个系统采用统一的密钥管理措施; (8) 采用防电磁泄漏措施,特别注意电磁辐射; (9) 采用抗病毒入侵和检测消毒措施; (

13、10)采用一切技术和非技术手段来保证系统的安全。,2)网络安全策略的等级 网络安全策略可分为四个等级: (1)不把内部网络和外部网络相联,因此一切禁止; (2) 除那些被明确允许之外,一切都被禁止; (3) 除那些被明确被禁止之外,一切都被允许; (4) 一切都被允许,当然包括那些本来被禁止的。 可以根据实际情况,在这四个等级之间找出符合自己的安全策略。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。,3)网络安全策略的内容 网络安全策略重点包括如下内容: (1) 网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制连接中所

14、有的主机不能运行应用程序。 (2) 网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。 (3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。 (4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确。,4. 网络的安全机制 具体的安全规则就是根据安全策略规定的各种安全机制。如身份认证机制、授权机制、访问控制机制、数据加密机制、数据完整性机制、数据签名机制、报文鉴别机制、路由控制机制、业

15、务流填充机制等。 如授权机制是针对不同用户的信息资源的访问权限。对授权用户控制的要求有: (1)一致性:即对信息资源的控制没有二义性,各种定义之间不冲突。 (2) 统一性:对所有信息资源进行集中管理,安全政策统一。 (3) 审计功能:可以对所有授权用户进行跟踪检查。 (4) 尽可能提供相近粒度的检查。,5 网络安全的实现 实现网络安全,不仅要靠先进的技术,而且也要靠严格的安全管理、安全法律的约束。 (1)先进的网络安全技术是网络安全的根本保证:用户对自身面临的威胁进行风险分析和评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集先进的安全技术形成全方位的安全系统。 (2)严格的安全管理

16、:各计算机网络使用机构、企业和单位应建立相应的网络管理办法,加强内部管理,建立和适合的网络安全管理系统,建立安全审计和跟踪体系,提高整体网络的安全意识。,(3)制定严格的法律、法规:计算机网络是一种新生事物,好多行为无法可依,无章可循,因此导致网上计算机犯罪处于无序状态。面对日益严重的网络犯罪、计算机犯罪,必须严格执行法律、法规,并加强执法力度,坚决、严厉打击计算机犯罪和网上犯罪活动,保护国家国防机密和网民的合法权益,使非法犯罪分子慑于法律,不敢轻举妄动。,13 网络安全对策和安全技术 1 保密教育和法律保护 结合机房、硬件、软件和网络等各个方面的安全问题,对工作人员进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,不断提高法律观念,防止人为事故的发生。国家颁布相应的法律,以保护网络安全。,2 保护传输线安全 传输线路应有保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。电缆铺设应当使用金

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号