第一章信息网络安全概述1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息网络安全的目标
保护网络信息的保密性、完整性、
可用性、不可抵赖性。
网络安全指的是保护网络信息系统,
使其没有危险,不受威胁,不出事 故。
进不来
看不懂
改不了
拿不走
跑不掉
可用性
机密性
完整性
不可抵赖 性
1.可用性




可用性指信息或者信息系统可被合法用户访问, 并按其要求运行的特性。如图所示,“进不来”、 “改不了”和“拿不走”都实现了信息系统的可 用性。 人们通常采用一些技术措施或网络安全设备来实 现这些目标。例如: 使用防火墙,把攻击者阻挡在网络外部,让他们 “进不来”。 即使攻击者进入了网络内部,由于有加密机制, 会使他们“改不了”和“拿不走”关键信息和资
(三)产生威胁的原因

影响计算机网络安全的因素很多,有 些因素可能是有意的,也可能是无意
的;可能是人为的,也可能是非人为
的;还可能是外来黑客对网络系统资
源的非法使用。归结起来,产生网络
不安全的原因有以下几个方面:
(三)产生威胁的原因

(1)人为的无意失误 如操作员安全配置不当造成的安全漏 洞,用户安全意识不强,用户口令选 择不慎,用户将自己的帐号随意转借
(三)产生威胁的原因

网络上的设备看不到网桥的存在,设备之间 的通信就如同在一个网络上。由于网桥是在 数据桢上转发的,因而只能连接相同或相似 的网络(如以太网之间、以太网与令牌网之 间的互连),只能转发相同或相似的数据桢。 对于不同类型的网络(如以太网与X.25之间) 或不同的数据桢结构,网桥就失去了作用。
由于路由器要处理大量的信息,并且其任
务繁重(路由选择、信息及协议转换、网
络安全功能的实现、信息的加密和压缩处
理、优先级控制、信息统计等),因而它
比网桥要慢,而且可能会影响到信息量。
路由器共有两种选择方式,即静态路由选
择和动态路由选择。
(三)产生威胁的原因

与之相应,路由表有静态路由表和动态路由表。动态

二、信息网络面临的威胁及脆弱性

(一)网络系统的脆弱性


(二)网络系统面临的威胁
(三)产生威胁的原因
(一) 网络系统的脆弱性(漏洞)


操作系统的脆弱性
计算机系统本身的脆弱性


电磁泄漏
数据的可访问性


通信系统和通信协议的脆弱性
数据库系统的脆弱性

存储介质的脆弱

1、操作系统的脆弱性 NOS体系结构本身就是不安全的--操作系统程序的
5、通信系统与通信协议的脆弱性 通信系统的弱点:网络系统的通信线路面对各 种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、 WWW等都存在安全漏洞,如FTP的匿名服务 浪费系统资源,E-mail中潜伏着电子炸弹、病 毒等威胁互联网安全,WWW中使用的通用网 关接口程序、Java Applet程序等都能成为黑客 的工具,黑客采用TCP预测或远程访问直接扫 描等攻击防火墙。
他人或与别人共享等都会对网络安全
带来威胁。
(三)产生威胁的原因

(2)人为的恶意攻击

来自百度文库
这是计算机网络面临的最大威胁。敌人的攻击和 计算机犯罪就属于这一类。此类攻击又可以分为 以下两种:一种是主动攻击,它以各种方式有选 择地破坏信息的有效性和完整性;另一类是被动 攻击,它是在不影响网络正常工作的情况下,进 行截获、窃取、破译以获得重要机密信息。这两 种攻击均可对计算机网络造成极大的危害,并导 致机密数据的泄露。
(二)信息网络系统面临的威胁



破坏数据完整性:是指以非法手段窃得对数据的使用 权,删除、修改、插入或重发某些重要信息,以取得 有益于攻击者的响应;恶意添加,修改数据,以干扰 用户的正常使用。 拒绝服务攻击:是指不断对网络服务系统进行干扰, 改变其正常的作业流程,执行无关程序,使系统响应 减慢甚至瘫痪,影响正常用户的使用,甚至使合法用 户被排斥而不能进入计算机网络或不能得到相应的服 务。 利用网络传播病毒:是通过网络传播计算机病毒,其 破坏性大大高于单机系统,而且用户很难防范。
(三)产生威胁的原因

(4)网桥的安全隐患 网桥是独立于协议的互连设备,工作在OSI参 考模型的第二层。它完成数据桢的转发,主要 目的是在连接的网络间提供透明的通信。网桥 的转发依据数据桢中源地址和目的地址来判断
一个数据桢是否应转发到哪个端口。桢中的地 址为“MAC”地址或“硬件”地址,一般就是 网卡自带地址。
4.不可抵赖性

不可抵赖性也叫不可否认性,即防止个人否认先 前已执行的动作,其目标是确保数据的接收方能 够确信发送方的身份。例如,接受者不能否认收 到消息,发送者也不能否认发送过消息。 如图所示,“跑不掉”就实现了信息系统的不可 抵赖性。如果攻击者进行了非法操作,系统管理 员使用审计机制或签名机制也可让他们无处遁形。
2.机密性



机密性将对敏感数据的访问权限控制在那些经授权的个 人,只有他们才能查看数据。机密性可防止向未经授权 的个人泄露信息,或防止信息被加工。 如图所示,“进不来”和“看不懂”都实现了信息系统 的机密性。 人们使用口令对进入系统的用户进行身份鉴别,非法用 户没有口令就“进不来”,这就保证了信息系统的机密 性。 即使攻击者破解了口令,而进入系统,加密机制也会使 得他们“看不懂”关键信息。 例如,甲给乙发送加密文件,只有乙通过解密才能读懂 其内容,其他人看到的是乱码。由此便实现了信息的机 密性。

(5)路由器的安全隐患

路由器工作于OSI网络模型的第三层(网络 层)。路由器管基本功能可概括为路由和交 换。所谓路由,是指信息传送会选择最佳路 径,以提高通信速度,减轻网络负荷,使网 络系统发挥最大的效益;所谓交换是指路由 器能够连接不同结构、不同协议的多种网络, 在这些网络之间传递信息。



6、数据库系统的脆弱性 由于DBMS对数据库的管理是建立在分级管 理的概念上的,因此,DBMS存在安全隐患。 另外,DBMS的安全必须与操作系统的安全 配套,这无疑是一个先天的不足之处。 黑客通过探访工具可强行登录和越权使用 数据库数据; 数据加密往往与DBMS的功能发生冲突或影 响数据库的运行效率。
3.完整性

完整性指防止数据未经授权或意外改动,包括数 据插入、删除和修改等。为了确保数据的完整性, 系统必须能够检测出未经授权的数据修改。其目 标是使数据的接收方能够证实数据没有被改动过。

如图所示,“改不了”和“拿不走”都实现了信 息系统的完整性。使用加密机制,可以保证信息 系统的完整性,攻击者无法对加密信息进行修改 或者复制。

3、电磁泄漏 计算机网络中的网络端口、传输线路 和各种处理机都有可能因屏蔽不严或
未屏蔽而造成电磁信息辐射,从而造
成有用信息甚至机密信息泄漏。

4、数据的可访问性 进入系统的用户可方便地拷贝系统
数据而不留任何痕迹;网络用户在
一定的条件下,可以访问系统中的
所有数据,并可将其拷贝、删除或
破坏掉。

(二)信息网络系统面临的威胁

信息泄露或丢失:指敏感数据在有意或无意中被 泄露出去或丢失。它通常包括:信息在传输中丢 失或泄露(如“黑客”们利用电磁泄露或搭线窃 听等方式可截获机密信息,或通过对信息流向、
流量、通信频度和长度等参数的分析,推出有用
信息),信息在存储介质中丢失或泄露,通过建
立隐蔽隧道等窃取敏感信息等。
7、存储介质的脆弱性 软硬盘中存储大量的信息,这些存储 介质很容易被盗窃或损坏,造成信息 的丢失。 介质的剩磁效应:废弃的存储介质中往 往残留有关信息。

(二)信息网络系统面临的威胁

非授权访问:是指没有预先经过同意,就使用网络或
计算机资源,如有意避开系统访问控制机制,对网络
设备及资源进行非正常使用,或擅自扩大权限,越权 访问信息。非授权访问主要有以下几种形式:假冒身 份攻击、非法用户进入网络系统进行违法操作、合法 用户以未授权方式进行操作等。
路由表具有可修改性,可能会给网络安全带来危害。
若一个路由器的路由表被恶意修改或遭受破坏,则可 能会给网络的整体或局部带来灾难性的后果。此外,
某些局域网可能会采用IP过滤技术,利用路由器的IP
过滤对来自网络外部的非授权用户进行控制,但由于 IP的冒用,往往不能达到维护网络安全的目的,而且 此法可能会引起网络黑客对路由表的攻击。
(三)产生威胁的原因

(3)软件漏洞

网络信息系统由硬件和软件组成,由于软件程序的 复杂性和编程的多样性,在网络信息系统的软件中 很容易有意或无意地留下一些不易被发现的安全漏 洞。软件漏洞显然会影响网络信息的安全与保密。 如操作系统的安全漏洞(现在大多数病毒都是针对 操作系统的漏洞编写的)、数据库的安全漏洞、协 议的安全漏洞、网络服务的漏洞、远程登录、电子 邮件、口令设置的漏洞、结构隐患等。

信息进行采集、加工、存储、传输和检索
等处理的人机系统。
(二)信息网络安全

信息网络安全是一门涉及计算机科学、网
络技术、应用数学、信息论等多种学科的
综合性学科,其实质就是指网络系统的硬
件、软件及其系统中的数据受到保护,不
受偶然的或者恶意的原因而遭到破坏、更
改、泄露,确保系统能连续可靠正常地运
行,网络服务不中断。
动态连接性。 操作系统可以创建进程,这些进程可
在远程节点上创建与激活,被创建的进程可以继续 创建进程。
NOS为维护方便而预留的无口令入口也是黑客的通
道。

2、计算机系统本身的脆弱性 硬件和软件故障:硬盘故障、电源故障、 芯片主板故障、操作系统和应用软件故 障。 存在超级用户,如果入侵者得到了超级 用户口令,整个系统将完全受控于入侵 者。
信息网络安全概述
计算机安全员培训
信息网络安全概述

信息网络安全与计算机信息系统 信息网络面临的威胁及其脆弱性 信息网络安全保护
信息网络安全监察
网络职业道德与社会责任
一、信息网络安全与计算机信息系统
(一)计算机信息系统(信息网络) 概念:由计算机及其相关配套的设备、设 施构成的,按照一定的应用目标和规则对
相关文档
最新文档