第七章-计算机网络安全精品PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
识别邮件炸弹的源头,跟踪信息来源;配 置路由器,拒收源端主机发送的邮件,或保证外 面的SMTP连接只能到达指定服务器,而不能影 响其它系统
3.过载攻击
过载攻击是使一个共享资源或者服务处理大量的 请求,从而导致无法满足其他用户的请求。过载攻击包 括进程攻击和磁盘攻击等几种方法。进程攻击实际上就 是产生大量的进程,磁盘攻击包括磁盘满攻击、索引节 点攻击、树结构攻击、交换空间攻击、临时目录攻击 等几种方法。
第7章 计算机网络安全
本章学习要点:
计算机网络安全的概念 计算机网络对安全性的要求 访问控制技术 防火墙技术 秘密密钥与公开密钥
7.1 计算机网络安全概述 7.2 访问控制技术 7.3 防火墙技术 7. 4 网络信息安全
7.1 计算机网络安全概述
计算机网络最重要的功能是向用户提供信息服务 及其拥有的信息资源。与此同时,随着网络技术的发展, 网络安全也就成为当今网络社会的焦点中的焦点.
利用缓冲区溢出攻击系统需要两个条件: 第一是某个程序存在缓冲区溢出问题; 其次,该程序是法可以破译口令: 一种称为字典遍历法
使用一个口令字典,逐一比较得到的加密数据 和口令文件的加密项, 一种方法是根据算法解密
目前发明的加密算法绝大多数都能被破译,
7.1.1 网络安全涉及的范围 7.1.2 常见的网络攻击 7.1.3 计算机网络的安全要求 7.1.4 常用的安全技术 7.1.5 安全级别
7.1.1 网络安全涉及的范围
计算机网络安全包括以下几方面的内容:
保护系统和网络的资源免遭自然或人为的破坏。 明确网络系统的脆弱性和最容易受到影响或破坏的地方。 对计算机系统和网络的各种威胁有充分的估计。 要开发并实施有效的安全策略,尽可能减少可能面临的 各种风险。 准备适当的应急计划,使网络系统在遭到破坏或攻击后 能够尽快恢复正常工作。 定期检查各种安全管理措施的实施情况与有效性。计算 机网络安全包括广泛的策略
网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。
网络的安全应具有以下四个方面的特征: 保密性 指信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。 完整性 指数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和丢 失的特性。 可用性 指可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服 务、破坏网络和有关系统的正常运行等,都属于对可 用性的攻击。 可控性 指对信息的传播及内容具有控制能力。
7.1.2 常见的网络攻击
1. 拒绝服务攻击 2. 邮件炸弹 3. 过载攻击 4. 入侵 5. 信息窃取 6. 病毒
1. 拒绝服务攻击
拒绝服务 (DoS) 攻击是一种破坏性攻击 其主要目的是通过对目标主机实施攻击,占用大量 的共享资源,降低目标系统资源的可用性,甚至使系统暂 时不能响应用户的服务请求。 另外攻击者还破坏资源,造成系统瘫痪,使其它用 户不能再使用这些资源。虽然入侵者不会得到任何好处, 但是拒绝服务攻击会给正常用户和站点的形象带来较大的 影响。
(3) 利用上层服务配置问题入侵
用上层服务入侵非常普遍,包括利用NFS、 FTP、WWW等服务设计和配置过程中存在的问题。
(4) 网络欺骗入侵
络欺骗入侵包括IP欺骗、ARP欺骗、DNS欺骗 和WWW欺骗四种方式,它们的实现方法有入侵者冒充 合法用户的身份,骗过目标主机的认证,或者入侵 者伪造一个虚假的上下文环境,诱使其他用户泄露 信息。关于网络欺骗入侵更详细的资料,感兴趣的 读者请参阅相关文献。
5. 信息窃取
窥探是一种广泛使用的信息窃取方法。恶意 用户也可以利用这种混杂方式截获网络上传输的关 键数据,如口令、账号、机密信息等,它对计算机 系统或关键部门等将造成极大的威胁。
6. 病毒
病毒实际上是一段可执行的程序,它常常修改 系统中另外的程序,将自己复制到其他程序代码中, 感染正常的文件。
计算机网络安全的本质就是要保证这些因素避 免各种偶然的和人为的破坏与攻击,并且要求这些资 源在被攻击的状况下能够尽快恢复正常的工作,以保 证系统的安全可靠性。
1.安全性 2.完整性 3.保密性 4.可用性
1.安全性
计算机网络的安全性包括内部安全和外部安全 两个方面的内容。 内部安全是在系统的软硬件中实 现的,它包括对用户进行识别和认证,防止非授权用 户访问系统;确保系统的可靠性,以避免软件的缺陷 (Bug)成为系统的入侵点;对用户实施访问控制,拒 绝用户访问超出其访问权限的资源; 外部安全包括 加强系统的物理安全,防止其他用户直接访问系统; 保证人事安全,加强安全教育,防止用户特别是内 部用户泄密。
(2) 操作系统类病毒
操作系统类病毒的攻击目标是系统的引导程序, 它们通常覆盖硬盘或软盘上的引导记录,当系统启动 时,它们就完全控制了机器,并能感染其它的文件, 甚至造成系统的瘫痪。
(3) 宏病毒
宏病毒的感染目标是带有宏的数据文件,最常见 的是带有模板的doc文件,
7.1.3 计算机网络的安全要求
4. 入侵
(1) 缓冲区溢出 (2) 口令破译 (3) 利用上层服务配置问题入侵 (4) 网络欺骗入侵
(1) 缓冲区溢出
所谓缓冲区溢出是指程序没有检查拷贝到缓冲 区的字符串长度,而将一个超过缓冲区长度的字符串 拷贝到缓冲区,造成了缓冲区空间的字符串覆盖了与 缓冲区相邻的内存区域,这是编程的常见错误。
2. 邮件炸弹
邮件炸弹是指反复收到大量无用的电子邮件。 过多的邮件会加剧网络的负担,消耗大量的存储空间, 造成邮箱的溢出,使用户不能再接收任何邮件,导致系 统日志文件变得十分庞大,甚至造成文件系统溢出。同 时,大量邮件的到来将消耗大量的处理器时间,妨碍了 系统正常的处理活动。
解决邮件炸弹的方法有:
病毒可以分为以下3类。 (1) 文件类病毒 (2) 操作系统类病毒 (3) 宏病毒
(1) 文件类病毒
文件类病毒使用可执行文件作为传播的媒介, 感染系统中的COM、EXE和SYS文件。当用户或操作系 统执行被感染的程序时,病毒将首先执行,并得到 计算机的控制权,然后它立即开始寻找并感染系统 中其他的可执行文件,或把自己建立为操作系统的 内存驻留服务程序,随时感染其它的可执行文件。
3.过载攻击
过载攻击是使一个共享资源或者服务处理大量的 请求,从而导致无法满足其他用户的请求。过载攻击包 括进程攻击和磁盘攻击等几种方法。进程攻击实际上就 是产生大量的进程,磁盘攻击包括磁盘满攻击、索引节 点攻击、树结构攻击、交换空间攻击、临时目录攻击 等几种方法。
第7章 计算机网络安全
本章学习要点:
计算机网络安全的概念 计算机网络对安全性的要求 访问控制技术 防火墙技术 秘密密钥与公开密钥
7.1 计算机网络安全概述 7.2 访问控制技术 7.3 防火墙技术 7. 4 网络信息安全
7.1 计算机网络安全概述
计算机网络最重要的功能是向用户提供信息服务 及其拥有的信息资源。与此同时,随着网络技术的发展, 网络安全也就成为当今网络社会的焦点中的焦点.
利用缓冲区溢出攻击系统需要两个条件: 第一是某个程序存在缓冲区溢出问题; 其次,该程序是法可以破译口令: 一种称为字典遍历法
使用一个口令字典,逐一比较得到的加密数据 和口令文件的加密项, 一种方法是根据算法解密
目前发明的加密算法绝大多数都能被破译,
7.1.1 网络安全涉及的范围 7.1.2 常见的网络攻击 7.1.3 计算机网络的安全要求 7.1.4 常用的安全技术 7.1.5 安全级别
7.1.1 网络安全涉及的范围
计算机网络安全包括以下几方面的内容:
保护系统和网络的资源免遭自然或人为的破坏。 明确网络系统的脆弱性和最容易受到影响或破坏的地方。 对计算机系统和网络的各种威胁有充分的估计。 要开发并实施有效的安全策略,尽可能减少可能面临的 各种风险。 准备适当的应急计划,使网络系统在遭到破坏或攻击后 能够尽快恢复正常工作。 定期检查各种安全管理措施的实施情况与有效性。计算 机网络安全包括广泛的策略
网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不因偶然的或者恶意的原因而遭到破 坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。
网络的安全应具有以下四个方面的特征: 保密性 指信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。 完整性 指数据未经授权不能进行改变的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和丢 失的特性。 可用性 指可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服 务、破坏网络和有关系统的正常运行等,都属于对可 用性的攻击。 可控性 指对信息的传播及内容具有控制能力。
7.1.2 常见的网络攻击
1. 拒绝服务攻击 2. 邮件炸弹 3. 过载攻击 4. 入侵 5. 信息窃取 6. 病毒
1. 拒绝服务攻击
拒绝服务 (DoS) 攻击是一种破坏性攻击 其主要目的是通过对目标主机实施攻击,占用大量 的共享资源,降低目标系统资源的可用性,甚至使系统暂 时不能响应用户的服务请求。 另外攻击者还破坏资源,造成系统瘫痪,使其它用 户不能再使用这些资源。虽然入侵者不会得到任何好处, 但是拒绝服务攻击会给正常用户和站点的形象带来较大的 影响。
(3) 利用上层服务配置问题入侵
用上层服务入侵非常普遍,包括利用NFS、 FTP、WWW等服务设计和配置过程中存在的问题。
(4) 网络欺骗入侵
络欺骗入侵包括IP欺骗、ARP欺骗、DNS欺骗 和WWW欺骗四种方式,它们的实现方法有入侵者冒充 合法用户的身份,骗过目标主机的认证,或者入侵 者伪造一个虚假的上下文环境,诱使其他用户泄露 信息。关于网络欺骗入侵更详细的资料,感兴趣的 读者请参阅相关文献。
5. 信息窃取
窥探是一种广泛使用的信息窃取方法。恶意 用户也可以利用这种混杂方式截获网络上传输的关 键数据,如口令、账号、机密信息等,它对计算机 系统或关键部门等将造成极大的威胁。
6. 病毒
病毒实际上是一段可执行的程序,它常常修改 系统中另外的程序,将自己复制到其他程序代码中, 感染正常的文件。
计算机网络安全的本质就是要保证这些因素避 免各种偶然的和人为的破坏与攻击,并且要求这些资 源在被攻击的状况下能够尽快恢复正常的工作,以保 证系统的安全可靠性。
1.安全性 2.完整性 3.保密性 4.可用性
1.安全性
计算机网络的安全性包括内部安全和外部安全 两个方面的内容。 内部安全是在系统的软硬件中实 现的,它包括对用户进行识别和认证,防止非授权用 户访问系统;确保系统的可靠性,以避免软件的缺陷 (Bug)成为系统的入侵点;对用户实施访问控制,拒 绝用户访问超出其访问权限的资源; 外部安全包括 加强系统的物理安全,防止其他用户直接访问系统; 保证人事安全,加强安全教育,防止用户特别是内 部用户泄密。
(2) 操作系统类病毒
操作系统类病毒的攻击目标是系统的引导程序, 它们通常覆盖硬盘或软盘上的引导记录,当系统启动 时,它们就完全控制了机器,并能感染其它的文件, 甚至造成系统的瘫痪。
(3) 宏病毒
宏病毒的感染目标是带有宏的数据文件,最常见 的是带有模板的doc文件,
7.1.3 计算机网络的安全要求
4. 入侵
(1) 缓冲区溢出 (2) 口令破译 (3) 利用上层服务配置问题入侵 (4) 网络欺骗入侵
(1) 缓冲区溢出
所谓缓冲区溢出是指程序没有检查拷贝到缓冲 区的字符串长度,而将一个超过缓冲区长度的字符串 拷贝到缓冲区,造成了缓冲区空间的字符串覆盖了与 缓冲区相邻的内存区域,这是编程的常见错误。
2. 邮件炸弹
邮件炸弹是指反复收到大量无用的电子邮件。 过多的邮件会加剧网络的负担,消耗大量的存储空间, 造成邮箱的溢出,使用户不能再接收任何邮件,导致系 统日志文件变得十分庞大,甚至造成文件系统溢出。同 时,大量邮件的到来将消耗大量的处理器时间,妨碍了 系统正常的处理活动。
解决邮件炸弹的方法有:
病毒可以分为以下3类。 (1) 文件类病毒 (2) 操作系统类病毒 (3) 宏病毒
(1) 文件类病毒
文件类病毒使用可执行文件作为传播的媒介, 感染系统中的COM、EXE和SYS文件。当用户或操作系 统执行被感染的程序时,病毒将首先执行,并得到 计算机的控制权,然后它立即开始寻找并感染系统 中其他的可执行文件,或把自己建立为操作系统的 内存驻留服务程序,随时感染其它的可执行文件。