计算机讲义网络的安全和管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2、安全隐患
e)计算机病毒威胁
计算机病毒是一种能够进行自我复制的程序,可 以通过多种方式植入计算机中,通过Internet网 植入病毒更容易。病毒运行后可能损坏文件、使 系统瘫痪,造成各种难以预料的后果。由于在网 络环境下,计算机病毒具有不可估量的威胁性和 破坏力,因此计算机病毒的防范是网络安全性建 设中重要的一环。新的病毒不仅删除文件、使数 据丢失,甚至破坏系统硬件,可以造成巨大损失。 1998年美国"莫里斯"病毒发作,一天之内使6000 多台计算机感染,损失达9000万美元。
数据完整,hash; 数据顺序完整,编号连续,时间正确。
3、可用性:得到授权的实体可获得服务,攻击者不能占用 所有的资源而阻碍授权者的工作。用访问控制机制,阻 止非授权用户进入网络 。使静态信息可见,动态信息可 操作。 防中断
精品jing
计算机网络的安全和管理
6.1 计算机网络安全
网络信息系统按照一定的应用目标和规则 对信息进行采集、加工、存储、传输、检索等 处理,“安全”一词是指使其没有危险、不受 威胁、不出事故,即将服务与资源的脆弱性降 到最低限度。脆弱性是指系统的任何弱点。系 统的安全包括攻与防两个方面,为了有助于提 升计算机网络的安全,不仅要发明新的技术来 破坏系统的安全性,同时,又发展新的技术来 抵御这种进攻。
3、网络上进行文件传输、加载将带来安全隐患。另外,能 进行远程进程的创建与激活,这为安装“间谍”软件提供了 条件。
4、操作系统存在隐蔽信道:进程间通过不受强制访问控制 保护的通信途径。
2、安全隐患
c)网络协议的安全隐患
网络协议也都由美国等国家开发或制定标准。
其安全机制也存在先天不足,协议还具有许多安 全漏洞,为攻击者提供了方便,如地址欺骗等。 Internet 应 用 协 议 中 缺 乏 认 证 、 保 密 等 措 施 , 也 使攻击者比较容易得手。
骇客(cracker):以破坏系统为目标。
“红客”honker:中国的一些黑客自称“红 客”honker。
美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻 挠"计算机的犯罪行为都定为hacking。
2、安全隐患
a) 硬件的安全隐患; b) 操作系统安全隐患; c) 网络协议的安全隐患; d) 数据库系统安全隐患; e) 计算机病毒; f) 管理疏漏,内部作案。
数据库的攻击分直接攻击和间接攻击两大类。直 接攻击是通过查询以得到几个记录来直接搜索并 确定敏感字段的值,最成功的技术是形成一种特 定的查询它恰与一个数据项相匹配。间接攻击是 依据一种或多种统计值推断出结果。统计攻击通 过使用某些明显隐匿的统计量来推导出数据,例 如使用求和等统计数据来得到某些数据。
TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、 序列号攻击、路由攻击、拒绝服务、鉴别攻击。
应用层安全隐患:Finger、FTP、Telnet、E-mail、 SNMP、RPC、NFS
2、安全隐患
d)数据库系统安全隐患
由于数据库平台全系引进,尽管厂商声称具有安 全机制,但对国内用户犹如一个"黑匣子"。
2、安全隐患
b)操作系统安全隐患
计算机操作系统历来被美国一些大公司所 垄断,但这些操作系统的源程序都是不公开的, 在安全机制方面存在着诸多漏洞和隐患。计算机 黑客能轻而易举地从"后门"进入系统,取得系 统控制权,并危及计算机处理或存储的重要数据。 如Windows95存在两千多处缺陷。
2、安全隐患
2、安全隐患
f) 管理疏漏,内部作案。
据权威资料片《筑起网上长城》介绍,互 联网上的计算机犯罪、黑客攻击等非法行 为70%来自于内部网络。金融、证券、 邮电、科研院所、设计院、政府机关等单 位几乎是天生的受攻击者,内部人员对本 单位局域网的熟悉又加剧了其作案和被外 部人勾结引诱的可能性。
Байду номын сангаас
3. 网络安全的基本要素
b)操作系统安全隐患—— OS的体系结构造成其本身不安全
1、I/O、系统服务程序等都可用打补丁方式进行动态连接。 厂商用这种方式升级,而攻击者也用此方法。
2、为了实现通用性、可裁剪性,能够安装其他公司的软件 包,这些软件包往往是操作系统的一部分,需要与操作系统 同样的访问特权,安装这些软件包的“抓钩”程序就是非法 攻击者入侵操作系统的陷门。
2、安全隐患
网络设备:
我国计算机网络使用的绝大部分网络设备,如路 由器、集线器、交换机、服务器、以及网络软件 等都是进口的,其安全隐患不容忽视。一些交换 机和路由器具有远程诊断和服务功能,既然可以 远程进入系统服务、维修故障,也就可以远程进 入系统了解情报、越权控制。更有甚者,国外一 著名网络公司以"跟踪服务"为由,在路由器中 设下"机关"、可以将网络中用户的包信息同时 送一份到其公司总部。
安 全 的 内涵 ( 要 素 ) : 机 密性 confidentiality 、 完 整 性 integrity、可用性availability、可控性与可审查性。
1、机密性:确保信息不暴露给未授权的实体或进程。加密 机制。防泄密
2、完整性:只有得到允许的人才能修改实体或进程,并且 能够判别出实体或进程是否已被修改。完整性鉴别机制, 保证只有得到允许的人才能修改数据 。防篡改
2、安全隐患
a) 硬件设备的安全隐患
b) CPU:
在奔腾III CPU中加入处理器序列号,因此Intel涉 嫌干涉个人隐私,但要害问题则是政府机关、 重要部门非常关心由这种CPU制造的计算机在 处理信息或数据时所带来的信息安全问题,即 这种CPU内含有一个全球唯一的序列号,计算 机所产生的文件和数据都会附着此序列号,因 而由此序列号可以追查到产生文件和数据的任 何机器。
从技术角度看,计算机网络安全是一个涉 及计算机科学、网络技术、通信技术、密码学、 数学、信息论等多种学科的边缘性综合学科
1. 黑客
“黑客”一词在信息安全范畴内的普遍含意是特指对电脑 系统的非法侵入者。
黑客(hacker):对技术的局限性有充分认识,具有操作 系统和编程语言方面的高级知识,热衷编程,查找漏 洞,表现自我。他们不断追求更深的知识,并公开他 们的发现,与其他人分享;主观上没有破坏数据的企 图。
相关文档
最新文档