计算机网络安全概述PPT精选文档

上传人:re****.1 文档编号:568272528 上传时间:2024-07-23 格式:PPT 页数:40 大小:349.50KB
返回 下载 相关 举报
计算机网络安全概述PPT精选文档_第1页
第1页 / 共40页
计算机网络安全概述PPT精选文档_第2页
第2页 / 共40页
计算机网络安全概述PPT精选文档_第3页
第3页 / 共40页
计算机网络安全概述PPT精选文档_第4页
第4页 / 共40页
计算机网络安全概述PPT精选文档_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《计算机网络安全概述PPT精选文档》由会员分享,可在线阅读,更多相关《计算机网络安全概述PPT精选文档(40页珍藏版)》请在金锄头文库上搜索。

1、第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全技术网络安全技术第一章第一章 计算机网络安全概述计算机网络安全概述 主要内容主要内容密码应用密码应用PKI 身份认证、访问控制身份认证、访问控制防火墙技术防火墙技术IPsec和和VPN数据库安全数据库安全网络安全检测与评估网络安全检测与评估常见攻击等常见攻击等第一章第一章 计算机网络安全概述计算机网络安全概述 教材:计算机网络安全技术教材:计算机网络安全技术王群王群 清华大学出版社清华大学出版社参考书:参考书:应用密码学应用密码学 协议、算法与协议、算法与C源程序源程序(美)(美)Bruce Schneier 机械工业出版社机械工业出

2、版社密码编码学与网络安全密码编码学与网络安全 原理与实践原理与实践 (美)(美)William Stallings 电子工业出版社电子工业出版社第一章第一章 计算机网络安全概述计算机网络安全概述 第一章第一章 计算机网络安全概述计算机网络安全概述 内容提要:内容提要:计算机网络面临的主要威胁计算机网络面临的主要威胁 计算机网络安全研究的动因计算机网络安全研究的动因- -不安全因素不安全因素 网络安全概念网络安全概念 计算机网络安全技术发展趋势计算机网络安全技术发展趋势计算机网络安全体系结构计算机网络安全体系结构第一章第一章 计算机网络安全概述计算机网络安全概述 信息源信息目的地正常通信模式正常

3、通信模式第一章第一章 计算机网络安全概述计算机网络安全概述 信息泄露信息泄露 网络中传输的敏感信息被窃听网络中传输的敏感信息被窃听一一 个个 非非 授授 权权 方方 介介 入入 系系 统统 的的 攻攻 击击 , 破破 坏坏 机机 密密 性性(confidentiality).非授权方可以是一个人,一个程序,一台计算机。非授权方可以是一个人,一个程序,一台计算机。这种攻击包括搭线窃听,文件或程序的不正当拷贝。这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息目的地第一章第一章 计算机网络安全概述计算机网络安全概述 信息破坏信息破坏攻击者对通讯信息进行修改、删除、插入,再发送攻击者对通讯信息

4、进行修改、删除、插入,再发送 一一个个非非授授权权方方不不仅仅介介入入系系统统而而且且在在系系统统中中瞎瞎捣捣乱乱的攻击,破坏完整性的攻击,破坏完整性(integrity).这这些些攻攻击击包包括括改改变变数数据据文文件件,改改变变程程序序使使之之不不能能正正确执行,修改信件内容等。确执行,修改信件内容等。信息源信息目的地第一章第一章 计算机网络安全概述计算机网络安全概述 伪造威胁伪造威胁攻击者将伪造的信息发送给接收者攻击者将伪造的信息发送给接收者 一一个个非非授授权权方方将将伪伪造造的的客客体体插插入入系系统统中中,破破坏坏真真实实性性(authenticity)的攻击。的攻击。包括网络中插

5、入假信件,或者在文件中追加记录等。包括网络中插入假信件,或者在文件中追加记录等。 信息源信息目的地第一章第一章 计算机网络安全概述计算机网络安全概述 拒绝服务拒绝服务攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务 使在用信息系统毁坏或不能使用的攻击,破坏可用使在用信息系统毁坏或不能使用的攻击,破坏可用性性(availability)。)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。管理系统的瘫痪等。 信息源信息目的地第一章第一章 计算机网络安全概述计算机网络安全概述 恶意攻击的

6、潜在对手恶意攻击的潜在对手国家国家黑客黑客恐怖份子恐怖份子/ /计算机恐怖份子计算机恐怖份子有组织计算机犯罪有组织计算机犯罪其他犯罪成员其他犯罪成员国际新闻社国际新闻社工业竞争工业竞争不满的雇员不满的雇员 第一章第一章 计算机网络安全概述计算机网络安全概述 刺探特定目标的通常动机刺探特定目标的通常动机 获取机密或敏感数据的访问权;获取机密或敏感数据的访问权;跟踪或监视目标系统的运行(跟踪分析);跟踪或监视目标系统的运行(跟踪分析);扰乱目标系统的正常运行;扰乱目标系统的正常运行;窃取钱物或服务;窃取钱物或服务;免免费费使使用用资资源源(例例如如,计计算算机机资资源源或或免免费费使用网络);使用

7、网络);向安全机制进行技术挑战。向安全机制进行技术挑战。第一章第一章 计算机网络安全概述计算机网络安全概述 计算机网络安全研究的动因计算机网络安全研究的动因- -不安全因素不安全因素偶偶发发性性因因素素:如如电电源源故故障障、设设备备的的机机能能失失常常、软软件件开开发过程中留下的某种漏洞或逻辑错误等。发过程中留下的某种漏洞或逻辑错误等。自自然然灾灾害害:各各种种自自然然灾灾害害(如如地地震震、风风暴暴、泥泥石石流流、建筑物破坏等)。建筑物破坏等)。人人为为因因素素:一一些些不不法法之之徒徒,利利用用计计算算机机网网络络或或潜潜入入计计算算机机房房,篡篡改改系系统统数数据据、窃窃用用系系统统资

8、资源源、非非法法获获取取机机密密数数据据和和信信息息、破破坏坏硬硬件件设设备备、编编制制计计算算机机病病毒毒等等。此此外外,管管理理不不好好、规规章章制制度度不不健健全全、有有章章不不循循、安安全全管管理理水水平平低低、人人员员素素质质差差、操操作作失失误误、渎渎职职行行为为等等都都会对计算机网络造成威胁。会对计算机网络造成威胁。第一章第一章 计算机网络安全概述计算机网络安全概述 安全隐患安全隐患1网络自身的设计缺陷网络自身的设计缺陷- -Internet具有不安全性具有不安全性 开放性的网络,导致网络的技术是全开放的,使得网开放性的网络,导致网络的技术是全开放的,使得网络所面临的破坏和攻击来

9、自多方面。络所面临的破坏和攻击来自多方面。 国际性的网络,意味着网络的攻击不仅仅来自本地网国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,而且,可以来自络的用户,而且,可以来自Internet上的任何一个机器,上的任何一个机器,也就是说,网络安全面临的是一个国际化的挑战。也就是说,网络安全面临的是一个国际化的挑战。 自由性的网络,意味着网络最初对用户的使用并没有自由性的网络,意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。地使用和发布各种类型的信息。 TCP/IP存在安全漏洞存在

10、安全漏洞第一章第一章 计算机网络安全概述计算机网络安全概述 安全隐患安全隐患2操作系统存在安全问题操作系统存在安全问题 操操作作系系统统软软件件自自身身的的不不安安全全性性,以以及及系系统统设设计计时时的的疏疏忽忽或或考考虑虑不不周周而而留留下下的的“破破绽绽”,都都给给危危害害网网络络安安全全的的人留下了许多人留下了许多“后门后门”。 操作系统的体系结构造成了不安全性。操作系统的体系结构造成了不安全性。 操操作作系系统统不不安安全全的的另另一一原原因因在在于于它它可可以以创创建建进进程程,支支持持进进程程的的远远程程创创建建与与激激活活,支支持持被被创创建建的的进进程程继继承承创创建建进程的

11、权利。进程的权利。 操作系统的无口令入口,以及隐蔽通道。操作系统的无口令入口,以及隐蔽通道。 第一章第一章 计算机网络安全概述计算机网络安全概述 安全隐患安全隐患3数据的安全问题数据的安全问题 数据库存在着许多不安全性。数据库存在着许多不安全性。4数据的安全问题数据的安全问题 从安全的角度来说,没有绝对安全的通讯线路。从安全的角度来说,没有绝对安全的通讯线路。 5网络安全管理问题网络安全管理问题 第一章第一章 计算机网络安全概述计算机网络安全概述 攻击变得越来越简单攻击变得越来越简单Google hack-google hacking index of private http:/ index

12、 of password http:/ index of .使用搜索引擎,比如使用搜索引擎,比如google来定位网络上的安全隐患和易来定位网络上的安全隐患和易攻击点。攻击点。使用搜索引擎,可以获得五花八门的攻击工具。使用搜索引擎,可以获得五花八门的攻击工具。公司、个人信息收集公司、个人信息收集-人肉人肉6黑客攻击、病毒黑客攻击、病毒第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全的概念网络安全的概念 计算机网络安全的定义计算机网络安全的定义 国际标准化组织(国际标准化组织(ISO)对计算机系统安全的定义是:)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护

13、,为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。遭到破坏、更改和泄露。由此可以将计算机网络的安由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢经过网络传输和交换的数据不会发生增加、修改、

14、丢失和泄露等失和泄露等 第一章第一章 计算机网络安全概述计算机网络安全概述 计算机网络安全要素计算机网络安全要素 1机密性机密性-Confidentialityq确保信息不暴露给未经授权的人或应用进程。确保信息不暴露给未经授权的人或应用进程。q保密性的要素如下:保密性的要素如下: 数据保护:数据保护:防止信息内容的泄露(如网络中的数据流)防止信息内容的泄露(如网络中的数据流) 数数 据据 隔隔 离离 : 提提 供供 隔隔 离离 路路 径径 或或 采采 用用 过过 程程 隔隔 离离(COMPUSEC技术等);技术等); 通通信信流流保保护护:数数据据的的特特征征包包括括频频率率、数数量量、通通信

15、信流流的的目目的的地地等等,通通信信流流保保护护是是指指对对通通信信的的特特征征信信息息,以以及及推推断信息(如命令结构等)进行保护。断信息(如命令结构等)进行保护。 第一章第一章 计算机网络安全概述计算机网络安全概述 2完整性完整性- integrity 只有得到允许的人或应用进程才能修改数据,并且能够只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。判别出数据是否已被更改。 破坏信息的完整性有破坏信息的完整性有人为因素人为因素非人为因素非人为因素第一章第一章 计算机网络安全概述计算机网络安全概述 3可用性可用性 -Availability 指指网网络络资资源源在在需需

16、要要时时即即可可使使用用,不不因因系系统统故故障障或或误误操操作作等等使使资资源源丢丢失失或或妨妨碍碍对对资资源源的的使使用用,是是被被授授权权实实体体按按需需求求访访问问的特性。的特性。 网络可用性还包括在某些不正常条件下继续运行能力。网络可用性还包括在某些不正常条件下继续运行能力。 保保证证可可用用性性的的最最有有效效的的方方法法是是提提供供一一个个具具有有普普适适安安全全服服务务的安全网络环境。的安全网络环境。 避免受到攻击避免受到攻击 避免未授权使用避免未授权使用 防止进程失败防止进程失败 第一章第一章 计算机网络安全概述计算机网络安全概述 4可控性可控性 q能够对授权范围内的信息流向

17、和行为方式进行控能够对授权范围内的信息流向和行为方式进行控制。制。q指对信息的传播及内容具有控制能力,保证信息指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的(人或系统)身份的真实性真实性,也可以确保执法者对,也可以确保执法者对社会的执法管理行为。社会的执法管理行为。第一章第一章 计算机网络安全概述计算机网络安全概述 5.5.可审查性可审查性当网络出现安全问题时,能够提供调查的依据和当网络出现安全问题时,能够提供调查的依据和手段。手段。 第一章第一章 计算机网络安全概述计算机网络安全概述 6 不

18、可否认性不可否认性-Nonrepudiation “不不可可否否认认性性安安全全服服务务提提供供了了向向第第三三方方证证明明该该实实体体确确实实参参与了那次通信的能力。与了那次通信的能力。数数据据的的接接收收者者提提供供数数据据发发送送者者身身份份及及原原始始发发送送时时间间的的证据;证据; 数数据据的的发发送送者者提提供供数数据据已已交交付付接接收收者者(某某些些情情况况下下,包括接收时间)的证据;包括接收时间)的证据; 审审计计服服务务提提供供了了信信息息交交换换中中各各涉涉及及方方的的可可审审计计性性,这这种种可可审审计计性性记记录录了了可可用用来来跟跟踪踪某某些些人人的的相相关关事事件

19、件,这这些些人应对其行为负责。人应对其行为负责。 第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全威胁的类型网络安全威胁的类型物理威胁物理威胁物理安全是一个非常简单的概念,即不允许其他物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及的物理威胁主要有以下几个方面:和网络中所涉及的物理威胁主要有以下几个方面: 窃取、窃取、 废物搜寻、间谍行为、废物搜寻、间谍行为、 假冒假冒第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全威胁的类型网络安全威胁的类型系统漏洞威胁系统漏洞威胁系统漏洞是指

20、系统在方法、管理或技术中存在的系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为缺点(通常称为bug),而这个缺点可以使系统),而这个缺点可以使系统的安全性降低。的安全性降低。 不安全服务、不安全服务、 配置和初始化错误配置和初始化错误第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全威胁的类型网络安全威胁的类型身份鉴别威胁身份鉴别威胁所谓身份鉴别是指对网络访问者的身份(主要有所谓身份鉴别是指对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。目前,用户名和对应的密码等)真伪进行鉴别。目前,身份鉴别威胁主要包括以下几个方面:身份鉴别威胁主要包括以下几个方面:口令圈套、

21、口令圈套、 口令破解、口令破解、 算法考虑不周、编辑口算法考虑不周、编辑口令令第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全威胁的类型网络安全威胁的类型线缆连接威胁线缆连接威胁有害程序威胁有害程序威胁第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全技术网络安全技术 物理安全措施物理安全措施 物理安全是保护计算机网络设备、设施以及其它媒体免遭物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:机犯罪行为导致的破坏过程。它主要

22、包括三个方面:环境安全:对系统所在环境的安全保护措施,如区域保护环境安全:对系统所在环境的安全保护措施,如区域保护和灾难保护;和灾难保护;设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和措施等;止线路截获、抗电磁干扰及电源保护技术和措施等;媒体安全:媒体数据的安全及媒体本身的安全技术和措施。媒体安全:媒体数据的安全及媒体本身的安全技术和措施。第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全技术网络安全技术 数据传输安全技术数据传输安全技术 物理安全是保护计算机网络设备、设施以及其它媒体免遭物理

23、安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境因素;人为操作失误;及各种计算地震、水灾、火灾等环境因素;人为操作失误;及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:机犯罪行为导致的破坏过程。它主要包括三个方面:数据传输加密技术:对传输中的数据流进行加密,以防止数据传输加密技术:对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。通信线路上的窃听、泄漏、篡改和破坏。三个不同层次来实三个不同层次来实现,即链路加密、节点加密、端到端加密。现,即链路加密、节点加密、端到端加密。 数据完整性鉴别技术数据完整性鉴别技术 防抵赖技术包括对源和目的地双方的证明,

24、常用方法是数防抵赖技术包括对源和目的地双方的证明,常用方法是数字签名。字签名。 第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全技术网络安全技术 内外网隔离技术内外网隔离技术 采用防火墙技术可以将内部网络的与外部网络进行隔采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。离,对内部网络进行保护。 入侵检测技术入侵检测技术 入侵检测的目的就是提供实时的检测及采取相应的防入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检护手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯查、监控

25、、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。罪行为,阻止黑客的入侵。 第一章第一章 计算机网络安全概述计算机网络安全概述 网络安全技术网络安全技术 访问控制技术访问控制技术 访问控制是维护计算机网络系统安全、保护计算机资源访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。的重要手段,是保证网络安全最重要的核心策略之一。 审计技术审计技术 审计技术是记录用户使用计算机网络系统进行所有活动审计技术是记录用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。的过程,记录系统产生的各类事件。 安全性检测技术安全性检测技术-

26、-安全扫描安全扫描 网络安全检测(漏洞检测)是对网络的安全性进行评估网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。增强网络安全性的目的。 第一章第一章 计算机网络安全概述计算机网络安全概述 蜜罐蜜罐-Honeypot一种计算机网络中专门为吸引并一种计算机网络中专门为吸引并“诱骗诱骗”那些试图那些试图非法入侵他人计算机系统的人而设计的非法入侵他人计算机系统的人而设计的“陷阱陷

27、阱”系系统。统。第一章第一章 计算机网络安全概述计算机网络安全概述 P2DR允许系统存在漏洞允许系统存在漏洞-尽最大可能消灭信息系统尽最大可能消灭信息系统漏洞、更重要的是强调及时发现攻击行为漏洞、更重要的是强调及时发现攻击行为-实实时消灭安全风险。时消灭安全风险。 第一章第一章 计算机网络安全概述计算机网络安全概述 P2DR2检测时间检测时间Dt+响应时间响应时间Rt攻击时间攻击时间t(保护时间(保护时间Pt )第一章第一章 计算机网络安全概述计算机网络安全概述 局域网局域网-共享式以太网(集线器)共享式以太网(集线器)物理拓扑星型;逻辑物理拓扑星型;逻辑(工作原理工作原理)总线型总线型以太帧

28、:从一个端口接收,向其他所有端口转发以太帧:从一个端口接收,向其他所有端口转发网卡:网卡:MAC地址地址第一章第一章 计算机网络安全概述计算机网络安全概述 Microsoft操作系统的安全性估计操作系统的安全性估计(每千行程序中至少有一个缺陷)(每千行程序中至少有一个缺陷) 操作系统操作系统 代码行数(万)代码行数(万) 估计缺陷数(万)估计缺陷数(万)Windows 98 1800 8.25 15.5Windows 2000,xp 3500 17.5 35Window Vista 5000 第一章第一章 计算机网络安全概述计算机网络安全概述 2007年年3月月30日全球折扣零售业巨头美国的日

29、全球折扣零售业巨头美国的TJX公司计算机公司计算机系统遭到黑客入侵。系统遭到黑客入侵。多达多达4570万顾客的信用卡信息和个人资料被盗窃。有史以万顾客的信用卡信息和个人资料被盗窃。有史以来全球最大的一起消费者信息被窃事件。来全球最大的一起消费者信息被窃事件。TJX承认,没有及时删除消费者进行交易的资料。承认,没有及时删除消费者进行交易的资料。欧洲欧洲VISA信用卡公司的发言人表示,信用卡公司的发言人表示,多数被盗的信息属于多数被盗的信息属于那些未给自己的银行卡特别是信用卡加设密码的客户。那些未给自己的银行卡特别是信用卡加设密码的客户。第一章第一章 计算机网络安全概述计算机网络安全概述 第一章第一章 计算机网络安全概述计算机网络安全概述 第一章第一章 计算机网络安全概述计算机网络安全概述 海湾战争期间,美国特工得知伊拉克军队防空指海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机挥系统要从法国进口一批电脑,便将带有计算机病毒的病毒的芯片芯片隐蔽植入防空雷达的打印机中。美国隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。系统和火控系统都陷入瘫痪。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号