网络工程试验-11网络安全

上传人:101****457 文档编号:93686421 上传时间:2019-07-26 格式:PPT 页数:36 大小:75.04KB
返回 下载 相关 举报
网络工程试验-11网络安全_第1页
第1页 / 共36页
网络工程试验-11网络安全_第2页
第2页 / 共36页
网络工程试验-11网络安全_第3页
第3页 / 共36页
网络工程试验-11网络安全_第4页
第4页 / 共36页
网络工程试验-11网络安全_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《网络工程试验-11网络安全》由会员分享,可在线阅读,更多相关《网络工程试验-11网络安全(36页珍藏版)》请在金锄头文库上搜索。

1、Chapter Eleven,网络安全,11.1 网络安全的定义,网络安全的通用定义: 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。,从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。,11.2 网络安全的特征,1、保密性 保密性是

2、指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。,2、完整性 完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性。,3、可用性 可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。 4、可控性 可控性是指对信息的传播及内容具

3、有控制能力。,11.3 网络安全威胁,所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别用心的人通过一定的攻击手段来实现的。,安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。,1、基本的安全威胁,网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。 (1)信息泄露:信息泄露给

4、某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。 (2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。,(3)拒绝服务:对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 (4)非法使用:某一资源被非授权人或以非授权方式使用。,2、主要的可实现的威胁,主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。 主要的渗入威胁有: (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它

5、是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。,(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 (3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。,主要的植入威胁有: (1)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、

6、修改注册表、运行程序等。,(2)陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。,11.4 安全服务与机制,11.4.1 安全服务 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密服务、数据完整服务、不可否认服务。,1、认证服务 确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中种最常见的方式。另一种认证是证明某个信息是否来自于某个

7、特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。,2、访问控制 访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 3、数据机密服务 数据机密服务确保只有经过授权的实体才能理解受保护的信息,数据机密服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息。,4、数据完整服务 防止对数据未授权的修改和破坏。完整服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。 5、不可否认服务 根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比

8、较复杂的基础设施的支持,如数字签名技术。,11.4.2 安全机制,安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有加密机制、数字签名机制等。,加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的安全性和强度。有两种加密机制,一种是对称的加密机制,种是非对称的加密机制。 数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。,11.5 加密技术,对称加密技术 非对称加密技术 数字签名技术

9、,11.6 计算机病毒,11.6.1 计算机病毒的定义 综合多种定义,在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:“计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,11.6.2 计算机病毒的特性,1、传染性:传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道(如软盘、网络)进行传染。病毒程序一般通过修改磁盘扇区信息或文件内容并把自身嵌入到其中,利用这种方法达到病毒的传染和扩散,被嵌入的程序叫做宿主程序。是否具有传染性是判别一个程序是否为计算机病毒

10、的最重要条件。,2、破坏性:所有的计算机病毒都是种可执行程序,而这执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。计算机病毒的破坏性主要取决于计算机病毒设计者的目的。,3、潜伏性:潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,旦时机成熟得到运行机会,就四处繁殖、扩散。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏,触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格

11、式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘、使系统死锁等。,4、可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是个完整的程序,而是寄生在其他可执行程序中。只有当计算机病毒在计算机内运行时,它才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题,在病毒运行时,与合法程序争夺系统的控制权。,5、可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制用来控制感染和破坏动作的频率。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作

12、;如果不满足,病毒继续潜伏。,6、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。二是病毒程序存在的隐蔽性,一般的病毒程序都附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式存在,目的是不让用户发现。,7、衍生性:分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种),这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。,8、寄生性:病毒程序嵌入

13、到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,除了以上的基本特性,计算机病毒还有其他的一些性质,如攻击的主动性、病毒对不同操作系统的针对性、病毒执行的非授权性、病毒检测则不可预见性、病毒的欺骗性、病毒的持久性等。计算机病毒的这些特性,决定了病毒难以发现、难以清除、危害持久。,11.7 网络道德与法规,所谓网络道德,是网民利用网络进行活动和交往时所应遵循的原则和规范,并在此基础上形成的新的伦理道德关系。可从以下三点来了解网络道德: 第一,网络上的虚拟

14、社会与现实社会是紧密相联的,在定义网络道德时,应明确凡是与网络相关的行为和观念都应纳入网络道德的范围,而并不仅仅限于是在网络中发生的活动。 第二,网络道德既然属于道德的范畴,就应该突出其对人们活动和关系的调节作用。 第三,起到调节规范作用的道德准则应涵盖道德价值观念和行为规范。,除了自觉遵守网络行为规范,还应充分发挥网络行为规范的示范效应,引导和影响身边的网民。,第一,合法:网络行为的法律规范。 我国网络法律规范主要有:中华人民共和国计算机信息网络国际联网管理暂行规定、全国人民代表大会常务委员会关于维护互联网安全的决定、互联网信息服务管理办法、互联网电子公告服务管理规定、互联网站从事登载新闻业

15、务管理暂行规定、中国互联网络域名注册暂行管理办法、中国互联网络域名注册实施细则、中华人民共和国电信条例等。,第二,遵纪:网络行为的纪律制度规范。 应该遵循的网络行为纪律主要有:遵守上网场所的有关规定;遵守公共场所的文明规范;不得大声喧哗、吵闹影响安静有序的上网环境;听从网络管理人员的规劝和管理;服从国家关于网络法律法规的规范制约,维护网络安全和网络游戏秩序。,第三,守德:网络行为的道德伦理规范。 美国计算机协会是一个全国性的组织,它要求组织成员支持下列一般的道德和职业行为规范:为社会和人类作出贡献;避免伤害他人;要诚实可靠;要公正并且不采取歧视性行为;尊重包括版权和专利在内的财产权;尊重知识产权;尊重他人的隐私;保守秘密。我国应该根据原有的道德体系尽快制定网络行为的道德规范,倡导诚心、合理、文明、高尚的网络行为风气。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号