网络安全与网络管理.pptx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
为网络安全担忧的人大致可分为两类,一类是使 用网络资源的一般用户,另一类是提供网络资源的服 务提供者。
造成网络不安全的主要原因 : 自身缺陷(TCP/IP)+开放性(网络)+黑客 攻击(外在原因)
2
7.1 网络安全隐患
先天性安全漏洞
Internet的前身是ARPANET ,而ARPANET最初是 为军事机构服务的,对网络安全的关注较少。
假设某入侵者欲利用主机A入侵某公司的的内部网 络主机B,则其步骤大致如下:
1.确定要入侵的主机B。 2.确定主机B所信任的主机A。
11
7.3 盗窃数据或侵入网络的方法
3.利用主机X在短时间内发送大量的数据包给A,使 之穷于应付。 4.利用主机X向B发送源地址为A的数据包。
12
7.3 盗窃数据或侵入网络的方法
9
7.3 盗窃数据或侵入网络的方法
假设数据由网络λ传送至网络μ,可被窃听的 位置至少包括:
网络λ中的计算机 数据包在Internet上途经的每一路由器。 网络μ中的计算机。
10
7.3 盗窃数据或侵入网络的方法
2.窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常用户只需拥有合法帐号即可 通过认证,因此入侵者可以利用信任关系,冒充一方 与另一方连网,以窃取信息。
13
7.3 盗窃数据或侵入网络的方法
例如,当主机A正与主机B进行会话时,X切入会 话,并假冒B的名义发送数据包给A,通知其中断会话, 然后X顶替A继续与B进行会话。
14
7.3 盗窃数据或侵入网络的方法
4.利用操作系统漏洞 操作系统的漏洞大致可分为两部分:
一部分是由设计或实现缺陷造成的。包括协议方面 的、网络服务方面的、共用程序库方面的等等。
5ห้องสมุดไป่ตู้
7.2 计算机网络面临的安全威胁
安全威胁分类:
主 动 攻 击
被动攻击
中断:在网络上的用户在通信时,破坏者中断他们 之间的通信,如拒绝服务攻击(Denial of Service, DoS)。 篡改:当网络用户甲向乙发送包文时,包文在转发 过程中被破坏者更改。 伪造:破坏者非法获取用户乙的权限并乙的名义与 甲进行通信。如伪造电子邮件。
1.窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专
门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地。
窃听程序的基本功能是收集、分析数据包,高级 的窃听程序还提供生成假数据包、解码等功能,甚至 可锁定某源服务器(或目标服务器)的特定端口,自 动处理与这些端口有关的数据包。
在进行通信时,Internet用户的数据被拆成一个 个数据包,然后经过若干结点辗转传递到终点。但是 TCP/IP在传递数据包时,并未对其加密。
换言之,在数据包所经过的每个结点上,都可直 接获取这些数据包,并可分析、存储之。如果数据包 内含有商业敏感数据或个人隐私信息,则任何人都可 轻易解读。
3
7.1 网络安全隐患
第7章 网络安全与网络管理
主要学习内容 : •安全威胁 •安全机制及手段 •防火墙技术 •病毒 •网络管理
1
7.1 网络安全隐患
网络安全:计算机网络环境下的信息安全。大部 分网络安全问题都与TCP/IP有关。
与网络安全有关的新名词逐渐为大众所知,例如 黑客(hacker)、破解者(cracker)等。凡此种种, 都传递出一个信息——网络是不安全的。
4
7.1 网络安全隐患
网络攻击 网络攻击者利用目前网络通信协议(如TCP/IP
协议)自身存在的或因配置不当而产生的安全漏洞 、 用户使用的操作系统内在缺陷或者用户使用的程序 语言本身所具有的安全隐患等,通过使用网络命令、 从Internet上下载的专用软件或者攻击自己编写的 软件,非法进入本地或远程用户主机系统,非法获 得、修改、删除用户系统的信息以及用户系统上添 加垃圾、色情或者有害信息(如特洛伊木马)等一 系列过程的总称。
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯 罪造成的损失大约为80亿美元,而实际损失金额应在 100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做 起,可购置防火墙(firewall)、对员工进行网络安 全培训,增强其防范意识等。
7
7.2 计算机网络面临的安全威胁
08年全国信息网络安全状况调查分析报告(公安部、国家计算 机病毒应急处理中心、国家反计算机入侵和防病毒研究中心)
网络安全事件情况 62.7%的被调查单位发生过网络安全事件,32%的单位多
次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依 然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网 页篡改(23%)和垃圾邮件(22%)。 网络安全管理情况
3.会话窃夺(Spoofing) 入侵者首先在网络上窥探现有的会话,发现有
攻击价值的会话后,便将参与会话的一方截断,并 顶替被截断方继续与另一方进行连接,以窃取信息。
会话窃夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全。
采取的安全防范措施主要为存储备份(64.7%)、口令加密和 访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安 全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒 防治产品仍是最普及的网络安全产品,占75%,其次是入侵监 测和漏洞扫描产品(33%)。
8
7.3 盗窃数据或侵入网络的方法
截获:当网络用户甲与乙通信时,被破坏者偷看 到他们之间得到通信内容。如木马截取技术。
6
7.2 计算机网络面临的安全威胁
两种安全防护模型
响应式安全防护模型:基于特定威胁的特征,目 前绝大多数安全产品均基于这种模型。(通过名字 识别攻击;根据需要进行响应;减轻损失;事后恢 复。如防火墙)
主动式安全防护模型:以识别和阻挡未知威胁为 主导思想。(早期预警技术;有效的补丁管理;主 动识别和阻挡技术。)
相关文档
最新文档