网络信息安全综述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2
Network and Information Security
第1章 网络信息安全综述
课程要求
理论课和实验考勤(直接决定期末是否参加考试)
1.不得无故缺席,如果不能出勤,必须事先请假; 2.4次缺勤者,不得参加期末考试。
课程最终成绩的构成
期末考试占70%; 实验+平时成绩 = 30%。
3
Network and Information Security
(2) 网络接口模块的安全控制。指在网络环境下对来自其它机器 的网络通信进程进行安全控制。此类控制主要包括身份认证、 客户权限设臵与判别、审计日志等。 (3) 网络互联设备的安全控制。指对整个子网内的所有设备(主 机、路由器、交换机)的传输信息和运行状态进行安全监测 和控制。此类控制主要通过网管软件或路由器配臵实现。
15
Network and Information Security
第1章 网络信息安全综述
1.2.6 其他威胁
后门、隐蔽通道:一般是指那些绕过安全性控制而获取对程序 或系统访问权的程序方法。在软件的开发阶段,程序员常常会 在软件内创建后门程序以便可以修改程序设计中的缺陷。但 是,如果这些后门被其他人知道,或是在发布软件之前没有删 除后门程序,那么它就成了安全风险,容易被攻击。后门是完 全可以避免的。 拒绝服务攻击:攻击者想办法让目标机器停止提供服务或资源 访问 。
4
Network and Information Security
第1章 网络信息安全综述
联系方式:
汪祥莉,计算机科学系
wangxiangli@whut.edu.cn
5
Network and Information Security
第1章 网络信息安全综述
第1章 网络信息安全综述
6
Network and Information Security
• 业务基于公开的协议(TCP/IP) • 远程访问使得各种攻击无需到现场就能得手 • 连接是基于主机上的社团彼此信任的原则
19
Network and Information Security
第1章 网络信息安全综述
1.3.3 黑客(HACKER)
定义:非法入侵者
起源:60年代
目的:基于兴趣非法入侵(恶作剧) 基于利益非法入侵(经济利益) 信息战(商业间谍)
21
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
1.4.2
安全控制
安全控制是指在网络信息系统中对存储和传输信息的操作和进程
进行控制和管理,重点是在网络信息处理层次上对信息进行初步 的安全保护。安全控制可以分为以下三个层次: (1) 操作系统的安全控制。包括对用户的合法身份进行核实 ( 比 如,开机时要求键入口令)和对文件的读/写存取的控制( 比 如,文件属性控制机制)等。
14
Network and Information Security
第1章 网络信息安全综述
1.2.5 网络连接威胁
1.窃听 对通信过程进行窃听可达到收集信息的目的,通过检测从连线 上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的 通信有一定的保密性,可以使用加密技术来防止信息被解密。 2.冒充 通过使用别人的密码和账号,获得对网络及其数据、程序的使 用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、 了解网络和操作过程的人参与。 3.拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过 远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时, 就会对网络造成很大的威胁,这种方法可以使防火墙失去作用。
12
Network and Information Security
第1章 网络信息安全综述
1.2.3 身份鉴别威胁
1.口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。 2.口令破解 破解口令就是通过某种策略对口令进行分析和猜测,在 该领域中已形成许多能提高成功率的技巧。 3.算法考虑不周 口令验证系统必须在满足一定的条件下才能正常工作, 这个验证过程需要通过某种算法来实现。如果算法考虑 不周全,验证的过程和结果就不可靠。 4.随意口令
第1章 网络信息安全综述
视频:《防务新观察》来自海底的威胁 ——深海谍影 通过这段视频认识到网络信息安全已上升到国 家安全层面,认识到网络信息安全的重要性。
7
Network and Information Security
第1章 网络信息安全综述
1.1 网络与信息安全的基本概念
1.定义
网络信息安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露。系统能够连续、可靠、正 常地运行,网络服务不中断。
• 密码保密措施不强
• 某些协议经常运行一些无关的程序 • 业务内部可能隐藏着一些错误的信息 • 有些业务本身尚未完善,难于区分出错原因 • 有些业务设臵复杂,很难完善地设立 • 使用CGI的业务
18
(视频)
Network and Information Security
第1章 网络信息安全综述
1.3.2 网络开放性
依照各类、级的安全要求从低到高,依次是D、C1、C2、
B1、B2、B3和A1级。
25
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
●D 级 —— 最低安全保护 (Minimal Protection) 。没有任何 安全性防护,如DOS和Windows 95/98等操作系统。 ● C1 级 —— 自 主 安 全 保 护 (Discretionary Security Protection)。
9
Network and Information Security
第1章 网络信息安全综述
1.2 网络安全威胁
10
Network and Information Security
第1章 网络信息安全综述
1.2.1 物理威胁
1.偷窃 网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务偷窃等 内容。 2.废物搜寻 指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需要的信 息。 3.身份识别错误 非法建立文件或记录,企图把它们作为有效的、正式生产的文 件或记录。 4.间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取 信息。
24
Network and Information Security
第1章 网络信息安全综述
1.5 网络安全的评价标准
1.5.1 可信计算机系统评估准则
为了保障计算机系统的信息安全,1985年,美国国防 部发表了《可信计算机系统评估准则》,它依据处理的信
息等级采取相应的对策,划分了四类七个安全等级。
20
Network and Information Security
第1章 网络信息安全综述
1.4
网络安全的层次结构
网络安全的结构层次主要包括:物理安全、安全控制和安全服务。 1.4.1 物理安全 物理安全,也称实体安全是指在物理介质层次上对存储和传 输的网络信息的安全保护。物理安全是网络信息安全的最基本保 障。该层次上常见的不安全因素包括三大类: (1) 自然灾害 (2) 电磁辐射 (3)计算机及其网络系统自身存在脆弱性因素
13
Network and Information Security
第1章 网络信息安全综述
1.2.4 有害程序威胁
1.特洛伊木马 是一种远程控制工具,一旦被安装到某台主机上,该主机 便可以被监视和控制。特洛伊木马可以在该主机上上传、下载 文件,偷窥私人文件、密码及口令信息,甚至能够摧毁数据。 中了木马的主机,其一切秘密都将暴露在别人面前,隐私将不 复存在。 2.逻辑炸弹 是一种具有杀伤力的代码,当满足预设的条件时,逻辑炸弹 就被触发并产生破坏性结果。 3.计算机病毒 是一种把自己的拷贝附着于其它正常程序上的一段代码,通 过这种方式病毒可以进行自我复制,并随着它所附着的程序在 网络及计算机之间传播。蠕虫属于计算机病毒。
22
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
1.4.3
安全服务
• 安全服务是指在应用程序层对网络信息的保密性、完整性和 信源的真实性进行保护和鉴别,以满足用户的安全需求,防 止和抵御各种安全威胁和攻击手段。 • 安全服务可以在一定程度上弥补和完善现有操作系统和网络 信息系统的安全漏洞。 • 安全服务的主要内容包括: 安全机制、安全连接、安全协议、安全策略。
11
Network and Information Security
第1章 网络信息安全综述
1.2.2 漏洞威胁
1.不安全服务 由于缺陷或错误使系统本身存在漏洞,这些问题可能导致一些 服务程序绕过安全系统,从而对信息系统造成不可预料的损失。 2.配臵和初始化错误 服务器的关闭或重新启动可能是不可避免的,当服务器启动时 系统要重新初始化,如果安全系统没有随之正确的初始化,就会留 下安全漏洞被人利用,类似的问题在木马程序修改了系统的安全 配臵文件时也会发生。 3.乘虚而入 计算机之间的通信是通过特定的端口实现的。如在FTP服务中, 用户暂时停止了与某个系统的通信,但由于该端口仍处于激活状 态,那么,其他用户就可以乘虚而入利用这个端口与这个系统通信, 这样就会绕过例行的申请和安全检查程序。
23
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
(1) 安全机制是用来预防、检测或从安全攻击中恢复的 机制。 (2) 安全连接是在安全处理前网络通信双方之间的连接
过程。
(3) 安全协议是多个实体为完成某些安全任务所采取的 一系列有序步骤。 (4) 安全策略是决策的集合。
第1章 网络信息安全综述
《网络与信息安全》
课程的重要性 课程的要求
教材与参考文献
Baidu Nhomakorabea
1
Network and Information Security
第1章 网络信息安全综述
课程的重要性
网络与信息安全是一个涉及网络技术、通信技术、密码技 术、信息安全技术、计算机科学、应用数学、信息论等 多种学科的边缘性综合学科。 21世纪是知识与经济新时代,网络化、信息化已成为现 代社会的一个重要特征,在这个新时代里,网络信息与 我们息息相关。 网络信息安全是国家安全的重要基础。 网络信息的泄漏、篡改、假冒和重传,黑客入侵,非法 访问,计算机犯罪,计算机病毒传播等等对网络信息安 全已构成重大威胁 。
8
Network and Information Security
第1章 网络信息安全综述
2.网络的信息安全的特征
网络安全性从其本质上来讲就是网络上的信息安全,一 般有以下4项特征: (1)机密性,即消息只有合法的接收者才能读出,其他人 即使收到也读不出。 (2)真实性,即消息的确是由宣称的发送者发送的,如冒 名顶替则会被发现。 (3)完整性,即消息在传输过程中如果篡改则会被发现。 数据完整性:数据没有被未授权篡改或损坏。 系统完整性:系统未被非法操纵,按既定目标运行。 (4)抗抵赖,即消息的发送者在发送后不能否认他发送过 该消息。
第1章 网络信息安全综述
教材与参考资料
1.教材:
《网络与信息安全》 (第2版,21世纪高等院校计算机专业规划教材) 王凤英//程震主编,中国铁道出版社
2.参考书:
(1)《网络信息安全》葳鹏,刘沛骞 主编,清华大学出版社; (2)《网络与信息安全教程》吴煜煜 等编著,水利水电出版社; (3)《物联网技术与应用》 张春红等主编,人民邮电出版社; (4)《物联网信息安全》徐小涛 杨志红主编,人民邮电出版社; (5)《网络与信息安全实验指导 》 赖小卿主编 ,水利水电出版社
16
Network and Information Security
第1章 网络信息安全综述
1.3 网络不安全的原因
自身缺陷+ 开放性+ 黑客攻击
17
Network and Information Security
第1章 网络信息安全综述
1.3.1 网络自身的安全缺陷
• 协议本身会泄漏口令 • 连接可成为被盗用的目标 • 服务器本身需要读写特权 • 基于地址