计算机网络管理与安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻击手段
被动攻击 这类攻击一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。
主动攻击 这类攻击直接进入信息系统内部,往往会影响系统 的运行、造成巨大的损失,并给信息网络带来灾难 性的后果。
被动攻击
被动攻击一般是主动攻击的准备和前奏 信息窃取 密码破译 信息流量分析
被动攻击--信息窃取
内外攻击者从传输信道、存储介质等处窃取信息。如无 线传输信号侦收、搭线窃听、盗窃文件等。
被动攻击--密码破译
对截获的已加密信息进行密码破译,从中wenku.baidu.com取有价值的 信息;
W F
Z
8A
4
被动攻击--信息流量分析
对网络中的信息流量和信息流向进行分析,然后 得出有价值的情报
主动攻击
主动攻击将对信息系统本身造成致命的打击 ➢ 入侵 ➢ 假冒 ➢篡改 ➢ 插入 ➢ 重放 ➢ 阻塞 ➢ 抵赖 ➢ 病毒
是指计算机及其网络系统资源和信息资源 不受自然和人为有害因素的威胁和危害. 从广义来说,凡是涉及到计算机网络上信 息的保密性、完整性、可用性、真实性和 可控性的相关技术和理论都是计算机网络 安全的研究领域。
5 网络安全的概念
计算机网络的安全性定义: 保障网络信息的保密性、完整性、网 络服务可用性和可审查性。即要求网 络保证其信息系统资源的完整、准确 和具有一定的传播范围,并能及时提 供所有用户所选择地网络服务。
▪ 完整性: 系统的数据不被偶然或蓄意的删除、修改、伪造、乱序 、重放、插入或破坏。数据只能由授权实体修改;
▪ 可用性: 数据和通信服务在需要时允许授权个人或实体使用,网 络资源在需要时即可使用。
4 安全问题现状
1. 几个案例
1999年3月:外电报道, 昆明两家商业银行,因内外勾结进 行计算机犯罪,损失3.7亿;
4)随着计算机系统的广泛应用,操作人员、 编程人员和系统分析人员的失误或缺乏 经验都会造成系统的安全功能不足。
5)计算机网络安全问题涉及许多学科领域, 是一个非常复杂的综合问题,随着系统 应用环境的变化而不断变化。
6)从认识论的高度看,人们往往首先关注 对系统的需要、功能,然后才被动地从 现象注意系统应用的安全问题 。
第5章:网络安全基础
1 为什么要学习网络安全: 信息共享与信息安全总是互相矛盾的。 计算机犯罪的日益增多对网络的安全运行和进一
步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 Internet的发展使人们不再把信息安全局限于局
部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富。
加密技术和产品到中国; 我国提出军队骨干交换机全部国产化;
4 安全问题现状
4.网络入侵者
Phreaking(飞客) 电话网入侵者 Hacker(黑客)
操作系统原理研究 善意入侵
Cracker(骇客) 恶意入侵 拒绝服务 信息盗窃
5 网络安全的概念
1.计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全
6 网络系统面临的威胁
1 计算网络系统面临的威胁 2 安全威胁的来源 3 威胁的具体表现形式
返回本章首页
1计算机网络系统面临的威胁
1.对硬件实体的威胁和攻击 2.对信息的威胁和攻击 3.同时攻击软、硬件系统 4.计算机犯罪
返回本节
2安全威胁的来源
1.天灾 2.人祸 3.系统本身的原因
返回本节
2 网络安全涉及的领域
通信网络的安全 信息的安全 系统平台的安全 数据库系统的安全 网络站点的安全 电子商务平台的安全
3 安全问题的实质
系统安全:保证系统正常运行; 信息安全:保证系统数据的保密性、完整
性和可用性;
3 安全问题的实质
信息安全要解决的三个问题 保密性:
防止信息泄漏或提供给非授权实体使用,信息只能由授 权实体使用;
2.计算机网络安全的重要性
1)成为敌对势力、不法分子的攻击目标。
2)存取控制、逻辑连接数量不断增加,软 件规模空前膨胀,任何隐含的缺陷、失误 都能造成巨大损失。
3)计算机系统使用的场所正在转向工业、 农业、野外、天空、海上、宇宙空间、核 辐射环境,……,这些环境都比机房恶劣, 出错率和故障的增多必将导致可靠性和安 全性的降低。
4 安全问题现状
攻击者方面
• 攻击者层次不断提高
黑客专业化,往往掌握了深层次网络技术和协议
• 攻击点越来越多
诸多网络、通信协议缺乏有效的安全机制
• 攻击代价越来越小
一人一机、安座家中便能发起攻击;
• 攻击手段越来越先进
计算机性能大幅提升,为破译密码、口令提供了 先 进手段
4 安全问题现状
3.我国网络面临的安全威胁 多数信息系统被国外产品垄断! 美国军方拒绝使用Cisco路由器; 美国严禁出口56位密钥以上的DES(数据加密标准)
计算机网络管理与安全技术
第5章 网络安全基础
1. 为什么要学习网络安全 2. 网络安全涉及的领域 3. 安全问题的实质 4. 安全问题现状 5. 网络安全的概念 6. 网络系统面临的威胁 7. 计算机网络系统的脆弱性 8. 网络安全技术的研究内容和发展过程 9. 计算机网络安全的三个层次 10. 网络安全的设计和基本原则 11. 安全技术评价标准
3 威胁的具体表现形式
1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露
威胁的具体表现形式
7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序
网络攻击基本原理
漏洞 系统漏洞 人为因素
后门 系统后门 特洛伊木马
系统服务 不完善
社会工程
1999年7月:几大部委联合发出紧急通知:重要网络必须 从物理上与Internet断开;
2003/08: “Sobig”蠕虫病毒的变种正在快速传播,蠕虫 的副本复制速度在半天内快速增加到了每小时14000个。
4 安全问题现状
2.全球网络安全问题 用户方面:
• 旧的安全管理体制不能满足网络发展的需要; • 网络安全技术远远落后于网络应用; • 在网络建设的同时,往往忽视网络安全建设。
返回本节
主动攻击--入侵
通过系统或网络的漏洞、远程访问、盗取口令、 借系统管理之便等方法进入系统,非法查阅文件 资料、更改数据、拷贝数据、甚至破坏系统、使 系统瘫痪等,如系统管理员、内部操作员都较容 易进入系统进行攻击,熟悉计算机系统的“黑客 ”也能轻易进入网络发起攻击。