因特网概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

主要内容
• 网络安全的含义
• 网络安全的标准
• 网络安全的特征
• 网络安全的结构层次 • 主要的网络安全威胁
6.1.1 网络安全的含义
网络安全就其本质而言是网络上的信息安全。从 广义上讲,凡是涉及到网络上信息的保密性、 完整性、可用性、真实性和可控性的相关技术 和理论,都是网络安全的研究领域。 网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常 的运行,网络服务不中断。
安全的因素。黑客经常采用SOCK、TCP预测或 使用远程访问(RPC)进行直接扫描等方法对防火 墙进行攻击。 4.数据库管理系统安全的脆弱性:它必须与操 作系统的安全配套,可见它是一个先天足儿。
5.人为因素 :缺少安全管理员,特别是高素质 的网络管理员。缺少安全管理规范,缺少安全检 查、测试,缺少安全监控等因素。
第6章 网络安全
主要内容
• 第一节 网络安全概述
• 第二节 威胁网络安全的因素 • 第三节 网络遭受攻击的形式
• 第四节 网络安全防范措施
• 第五节 网络安全解决方案 • 第六节 防火墙实用技术 • 第七节 MS Proxy Server的安全 • 第八节 Windows NT中的Web安全
第一节 网络安全概述
1.操作系统的脆弱性: a、体系结构本身就是不安全的一种因素 b、可以创建进行又是一个不安全的因素 c、远程过程调用服务(RPC)以及它所安排 的无口令入口也是黑客的一个通道 2.计算机系统的脆弱性 : 主要来自于操作系统 的不安全性和通信协议的不安全性 3.协议安全的脆弱性 :网络中使用的TCP/IP协 议以及FTP、E-mail、NFS等都包含着影响网络 安全的因素。
6.1.5 主要的网络安全威胁
1.网络安全威胁的表现形式 l 自然灾害、意外事故。 l 计算机犯罪。 l 人为行为,例如使用不当,安全意识差等。 lwk.baidu.com“黑客”行为,由于黑客的入侵或侵扰。 l 内部泄密。 l 外部泄密。 l 信息丢失。 l 电子谍报,例如信息流量分析、信息窃取等。 l 信息战。 l 网络协议中的缺陷。
目前常见网络病毒及处理
• 冲击波(Worm.Blaster)病毒 • 病毒介绍: • 该病毒运行时会不停地利用IP扫描技术寻找 网络上系统为Win2K或XP的计算机,找到后 就利用DCOM RPC缓冲区漏洞攻击该系统, 一旦攻击成功,病毒体将会被传送到对方计 算机中进行感染,使系统操作异常、不停重 启、甚至导致系统崩溃。另外,该病毒还会 对微软的一个升级网站进行拒绝服务攻击, 导致该网站堵塞,使用户无法通过该网站升 级系统。该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
病毒简介
(9)网络计算机病毒的防治 第一,加强网络管理人员的网络安全意识, 对内部网与外界进行的数据交换进行有效的 控制和管理,同时坚决抵制盗版软件; 第二,以网为本,多层防御,有选择地加载 保护计算机网络安全的网络防病毒产品。 (10)防毒、杀毒软件的选择 选购防毒软件,需要注意的指标包括:扫描 速度、正确识别率、误报率、技术支持水平、 升级的难易程度、可管理性和警示手段等
6.1.5 主要的网络安全威胁
2.网络安全威胁的特征
l l l l l l
窃听 重传 伪造 篡改 服务封锁攻击 行为否认
l l l l l
假冒合法用户 非授权访问 干扰系统的正常运行 破坏数据完整 传播病毒
第二节 威胁网络安全的因素
主要内容
• 内部因素
• 各种外部威胁
• 病毒简介
6.2.1 内部因素
6.1.3 网络安全的特征
网络安全应具有以下四个方面的特征: l 保密性:指信息不泄露给非授权的用户、实体 或过程,或供其利用的特性。 l 完整性:指数据未经授权不能进行改变的特性, 即信息在存储和传 输过程中保持不被修改、不被破坏和 丢失的特性。 l 可用性:指可被实休访问并按需求使用的特性, 即当需要时应能存取所需的信息。网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击。 l 可控性:指对信息的传播即内容具有控制能力。
(3)病毒的工作方式
病毒简介
(6)网络病毒的特点 传染方式多 、传染速度快 、清除难度大 、 破坏性强 、激发形式多样 、潜在性 (7)常见的网络病毒 电子邮件病毒 、Java程序病毒 、 ActiveX病毒 、网页病毒 (8)网络对病毒的敏感性 对文件病毒的敏感性 、对引导病毒的敏 感性 、对宏病毒的敏感性
6.2.2 各种外部威胁
1.物理威胁:指用于保护计算机硬件 和存储介质的装置和工作程序。常见 物理安全有偷窃、废物搜寻和间谍活 动等。它是计算机安全的最重要方面。 2.网络威胁: (1)电子窃听 (2)拨号的安全问题 (3)冒名顶替现象
3.身份鉴别:是计算机判断一种是否有权 使用 它的过程。目前的监别一般是以口令 形式的,但是它十分脆弱,却实现简单, 所以仍被广泛使用。 a、口令圈套,b、密码字典 4.病毒感染 5 .系统漏洞:也被称为陷阱,它通常是 由操作系统的开发者有意设置的,这样它 们就能够在用户失去了对系统的所有访问 权时仍能进入系统。TCP/IP中存在的很多 的安全漏洞
6.1.2 网络安全的标准
1.运行系统安全,即保证信息处理及传输 系统的安全。 2.网络上系统信息的安全:包括口令鉴别、 权限控制、病毒防治等。 3.网络上信息传播的安全,即信息传播后 的安全,包括信息过滤等。侧重于非法 信息的传播。 4.网络上信息内容的安全:侧重于信息的 保密性、真实性和完整性。
病毒简介
病毒是一种暗中侵入计算机并且能够自主生存的可执行程序。 多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进行条件判断以确定何时执行破 坏性代码。
(1)病毒的分类
文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒
(2)病毒的传播方式
l l
病毒一旦进入系统以后,通常用以下两种方式传播: 通过磁盘的关键区域:主要感染工作站。 通过可执行文件:主要感染服务器。 变异 、触发 、破坏
相关文档
最新文档