1.网络安全绪论

合集下载

计算机网络安全原理第1章 绪论

计算机网络安全原理第1章 绪论

网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间安全(Cyberspace Security)
网络空间安全
网络空间安全(Cyberspace Security)
方滨兴:在信息通信技术的硬件、代码、数据、应用4个 层面,围绕着信息的获取、传输、处理、利用4个核心功 能,针对网络空间的设施、数据、用户、操作4个核心要 素来采取安全措施,以确保网络空间的机密性、可鉴别 性、可用性、可控性4个核心安全属性得到保障,让信息 通信技术系统能够提供安全、可信、可靠、可控的服务 ,面对网络空间攻防对抗的态势,通过信息、软件、系 统、服务方面的确保手段、事先预防、事前发现、事中 响应、事后恢复的应用措施,以及国家网络空间主权的 行使,既要应对信息通信技术系统及其所受到的攻击, 也要应对信息通信技术相关活动的衍生出政治安全、经 济安全、文化安全、社会安全与国防安全的问题
计算机网络的脆弱性
问题七:互联网的级联特性
互联网是一个由路由器将众多小的网络级联而成的大网 络。当网络中的一条通讯线路发生变化时,附近的路由 器会通过“边界网关协议(BGP)”向其邻近的路由器发出 通知。这些路由器接着又向其他邻近路由器发出通知, 最后将新路径的情况发布到整个互联网。也就是说,一 个路由器消息可以逐级影响到网络中的其它路由器,形 成“蝴蝶效应”。“网络数字大炮”
生存性)




以保护信息 属性空间 为主的属性

机密性:保证信息在产生、传 输、处理和存储的各个环节中
为 主
可控性:系统对拥有者来说 是可掌控的,管理者能够分

计算机网络安全1-绪论

计算机网络安全1-绪论

1.1.3 计算机病毒的威胁
➢ 1988年11月发生了互联网络蠕虫(worm)事件, 也称莫里斯蠕虫案。
➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台 电脑瘫痪,韩国二十四万多台电脑受影响,马来西亚 十二个股票交易所受侵害。
➢ 计算机病毒可以严重破坏程序和数据、使网络的效 率和作用大大降低、使许多功能无法正常使用、导致 计算机系统的瘫痪。
非 修改数据 恶 物理损坏或破坏 意
由于缺乏知识或粗心大意,修改或破坏数据或系统信息。
由于渎职或违反操作规程,对系统的物理设备造成意外损坏 或破坏。
1.2.2 不安全的主要原因
1.Internet具有不安全性
➢ 开放性的网络,导致网络的技术是全开放的,使得网 络所面临的破坏和攻击来自多方面。
➢ 国际性的网络,意味着网络的攻击不仅仅来自本地网 络的用户,而且,可以来自Internet上的任何一个机器, 也就是说,网络安全面临的是一个国际化的挑战。
攻击举例
描述
修改数据或收集信息 攻击者获取系统管理权,从而修改或窃取信息,如: IP地址、登陆的用户名和口令等。
系统干涉
攻击者获取系统访问权,从而干涉系统的正常运行。
物理破坏
获取系统物理设备访问权,从而对设备进行物理破坏。
对计算机网络的主要攻击
4.内部人员攻击
攻击举例
描述
修 改 数 据 或 安 全 内部人员直接使用网络,具有系统的访问权。因此,内部人
对计算机网络的主要攻击
1.被动攻击
攻击举例 监视明文 解密通信数据
口令嗅探
通信量分析
描述 监视网络,获取未加密的信息。 通过密码分析,破解网络中传输的加 密数据。 使用协议分析工具,捕获用于各类系 统访问的口令。 不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息。

《网络安全技术》教案绪论

《网络安全技术》教案绪论

《网络安全技术》教案绪论一、教学目标1. 让学生了解网络安全技术的基本概念和重要性。

2. 让学生掌握网络安全技术的基本原理和常见的安全威胁。

3. 培养学生对网络安全的意识和保护个人隐私的能力。

二、教学内容1. 网络安全技术的基本概念网络安全的定义网络安全的目标网络安全的重要性2. 网络安全技术的基本原理密码学原理防火墙和入侵检测系统虚拟专用网络(VPN)3. 常见的安全威胁黑客攻击病毒和恶意软件数据泄露和隐私侵犯三、教学方法1. 讲授法:讲解网络安全技术的基本概念、原理和常见的安全威胁。

2. 案例分析法:分析真实的网络安全案例,让学生了解网络安全技术在实际中的应用。

3. 小组讨论法:分组讨论网络安全问题,培养学生的合作能力和解决问题的能力。

四、教学准备1. 教学PPT:制作包含网络安全技术基本概念、原理和安全威胁的PPT。

2. 案例材料:收集相关的网络安全案例材料,用于分析和讨论。

3. 网络环境:确保教学场所具备稳定的网络环境,以便进行相关的演示和实验。

五、教学评价1. 课堂参与度:观察学生在课堂上的参与程度,包括提问、回答问题和小组讨论等。

2. 案例分析报告:评估学生对网络安全案例的分析能力和解决问题的能力。

3. 期末考试:设置有关网络安全技术的问题,评估学生对教学内容的掌握程度。

六、教学活动1. 网络安全技术讲座:邀请网络安全领域的专家进行讲座,分享最新的网络安全技术和趋势。

2. 网络安全实战演练:组织学生参与网络安全实战演练,模拟真实的网络安全攻击和防御场景。

3. 网络安全竞赛:举办网络安全竞赛,鼓励学生积极参与,提高他们的网络安全技能。

七、教学资源1. 网络安全教材:提供相关的网络安全教材,供学生自学和参考。

2. 在线课程:推荐一些优质的在线网络安全课程,供学生自主学习。

3. 网络安全工具:提供一些常用的网络安全工具,供学生实践和实验。

八、教学安排本课程共计32课时,每周2课时。

具体教学安排如下:1. 第1-4周:网络安全技术的基本概念和原理。

网络安全等级保护管理制度

网络安全等级保护管理制度

网络安全等级保护管理制度第一章绪论第一条为了加强网络安全等级保护管理,维护国家网络安全,保护国家利益和社会公共利益,依据《网络安全法》等相关法律法规,制定本制度。

第二条本制度适用于我国各类网络运营者和网络使用者,具体包括但不限于政府机关、企事业单位、社会团体、个人等。

同时,本制度也适用于为其它单位、个人提供网络服务或者网络资源的网络运营者、服务提供者和网络使用者。

第三条网络安全等级保护管理是指根据网络安全风险等级划分网络安全等级,对不同等级的网络实行不同的安全保护管理措施的过程。

网络安全等级保护管理包括网络安全等级的划分、网络安全等级的评估、网络安全等级的保护和网络安全等级的监测监控等内容。

第四条国家网络安全等级保护管理是由国家网络安全主管部门负责统一领导、全面协调、指导管理,并指导和监督有关单位和个人按照网络安全等级保护管理制度的要求开展网络安全保护工作。

第五条地方各级人民政府网络安全及有关主管部门应当在本行政区域内组织、指导网络安全等级保护管理工作,并配合国家网络安全主管部门做好相关工作。

第二章网络安全等级划分第六条网络安全等级划分是指依据国家网络安全风险评估结果,对网络按照其网络安全风险等级的高低进行分类划分的活动。

第七条国家对网络安全等级划分的原则是:适应国家网络安全风险等级分类管理的需要,保证国家关键信息基础设施(以下简称关键信息基础设施)的网络安全,加强对网络安全的管理和控制,加强关键信息基础设施的保护力度。

第八条关键信息基础设施分为三个安全等级:高级别、中级别和低级别。

高级别包括国家安全、国民经济的正常运行和社会生活的运行至关重要的信息基础设施;中级别包括国民经济和社会生活运行的重要信息基础设施;低级别包括与国民经济和社会生活运行有关的信息基础设施。

第九条在国家网络安全等级划分中,应当综合考虑以下要素:信息技术系统的安全可靠性和运行稳定性、信息或信息系统的机密性、完整性和可用性等信息安全保护需求,以及与信息安全保护有关的法律法规和标准要求等。

网络安全毕业论文开题报告

网络安全毕业论文开题报告

网络安全毕业论文开题报告是课题确定之后,研究人员在正式开展研究之前制订的整个课题研究的工作计划,下面是搜集整理的网络安全开题报告,欢迎阅读参考。

论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例1、选题来源及意义1.1选题来源随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。

然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。

综上所述,校园网络的安全问题既有内部因素,也有外部攻击。

因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。

通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。

防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。

而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。

因此针对中学校园网络安全的防护更不容轻视。

[2-3]1.2选题意义校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。

校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。

网络与信息安全应急预案范文

网络与信息安全应急预案范文

网络与信息安全应急预案范文第一章绪论1.1 引言网络与信息安全是当今社会中至关重要的一个环节。

随着互联网和信息技术的发展,人们交流、工作、学习、娱乐等活动越来越依赖于网络与信息系统。

然而,网络与信息系统面临着各种安全威胁和风险,例如黑客攻击、病毒感染、数据泄露等。

为了有效应对这些安全威胁,建立和完善网络与信息安全应急预案是非常有必要的。

1.2 目的与意义本应急预案的目的是对网络与信息安全事件的发生、处理和回应过程进行规范和指导,以确保信息系统的稳定运行和关键信息资源的保护。

具体来说,它可以帮助组织及时发现和应对安全事件,减少损失和影响,提高网络与信息系统的可信度和可用性。

1.3 适用范围本应急预案适用于所有涉及网络与信息系统的组织,包括政府机构、企事业单位、学校、医院等。

同时,对于网络与信息系统的服务提供商,也可以参照本应急预案的要求建立相应的应急预案。

第二章应急预案的制定与组织2.1 应急预案的制定网络与信息安全应急预案的制定需要全面考虑组织的特点、风险评估结果、法律法规等因素。

具体来说,应急预案应包括以下内容:(1)应急组织的设置和职责分工,明确应急响应小组的成员和职责;(2)安全事件的分类和级别划分,明确各级别安全事件的不同处理流程和责任;(3)安全事件的发现和报告机制,明确安全事件的报告渠道和流程;(4)安全事件的响应和处置流程,包括事件调查、数据备份与恢复、系统修复和用户通知等;(5)应急处置相关的资源保障和沟通协调机制;(6)安全事件的跟踪和复查机制,确保应急处置工作的效果和改进。

2.2 应急预案的组织为了有效执行应急预案,组织需要设立应急响应小组,并明确各成员的职责和权限。

应急响应小组应由组织的高级管理层指定,并应包括以下成员:(1)应急响应小组负责人:负责组织和协调应急预案的制定、执行和改进工作;(2)技术支持人员:负责应急处置的技术支持和系统修复工作;(3)网络管理员:负责日常监控和管理网络与信息系统的运行;(4)安全管理员:负责安全事件的监测、报告和分析工作;(5)用户支持人员:负责用户的安全培训和意识提升工作。

计算机网络安全知识点

计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

网络安全等级保护管理制度

网络安全等级保护管理制度

网络安全等级保护管理制度第一章绪论一、总则为加强我国网络安全等级保护管理工作,维护国家网络安全,保障国家政治、经济、文化和社会信息安全,根据《网络安全法》有关规定,制定本管理制度。

二、目的和基本原则(一)本管理制度的目的是规范网络安全等级保护管理工作,确保网络信息系统的安全性和稳定性,维护国家信息网络安全。

(二)基本原则:依法、科学、公正、独立原则。

三、适用范围本管理制度适用于国家机关、企事业单位、社会组织和个人在境内通过互联网接入或者提供信息服务业务的网络信息系统的等级保护管理工作。

第二章网络安全等级划分一、等级划分标准(一)根据网络信息系统对待保护对象的重要程度和对信息安全的保护要求,网络安全等级分为四个等级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级。

(二)对不同等级的网络信息系统,其重要性和风险程度越高,要求的保护程度越高。

(三)具体等级划分标准由国家网络信息安全管理部门按照现行法律法规和规章制度制定。

二、等级保护要求(一)Ⅰ级网络信息系统1. 高可用性:不可接受长时间停机。

2. 安全性:必须采取高强度防护,确保系统不被攻破。

3. 保密性:绝对保密,未经授权人员不得查看系统数据。

4. 审计功能:系统需具备完善的审计功能,对系统操作和记录进行监控。

5. 安全监控:对危险源进行监视,确保网络安全。

(二)Ⅱ级网络信息系统1. 可用性:要求系统可用性高,且能够快速恢复。

2. 安全性:系统需采取必要防护措施,保障系统不被攻击。

3. 机密性:要求信息保密性高,严格限制数据访问权限。

4. 审计功能:对系统操作和记录进行审计,及时发现安全问题。

5. 安全监控:对系统运行状态进行监控,发现异常状况及时处理。

(三)Ⅲ级网络信息系统1. 可靠性:确保系统稳定运行,能够防范常见的安全威胁。

2. 安全性:采取适当防护措施,确保系统不受攻击。

3. 机密性:要求信息保密性较高,限制数据访问权限。

4. 审计功能:对系统操作和记录进行审计,及时发现问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

29
信息收集与扫描技术
• 分布式拒绝服务攻击的体系结构
攻击者 主控端 代理端 受害者
控制傀儡机
攻击傀儡机
30
信息收集与扫描技术 • WHOIS • Google hacking
31
信息收集与扫描技术
• WHOIS
查询域名是否已经被注册,以及注册域名的详细信息 –WHOIS服务是一个在线的“请求/响应”式服务。 –WHOIS Server运行在后台监听43端口,当Internet用户搜 索一个域名(或主机、联系人等其他信息)时,WHOIS Server首先建立一个与Client的TCP连接,然后接收用户请 求的信息并据此查询后台域名数据库。如果数据库中存 在相应的记录,它会将相关信息如 所有者、管理信息以 及技术联络信息等,反馈给Client

人的因素
网络系统最终为人服务,人与人之间的各种差异、 人在传统生活中表现出来的威胁行为(诸如各种犯罪 行为)是网络安全威胁出现的根本原因
10
网络安全绪论
• 网络安全威胁趋势

攻击的不对称性
分布式攻击

攻击行为的智能化程度和攻击速度越来越高
越来越多的攻击技术已被封装成一些免费的工具

对安全设备的参透性强
26
信息收集与扫描技术 • 常见攻击技术

拒绝服务攻击DoS
拒绝服务DoS(denial of service)攻击是常用的一种 攻击方式。DoS通过抢占目标主机系统资源使系统过 载或崩溃,破坏和拒绝合法用户对网络、服务器等资 源的访问,达到阻止合法用户使用系统的目的。 DoS属于破坏型攻击。 DoS对目标系统本身的破坏性并不是很大,但影响了 正常的工作和生活秩序,间接损失严重,社会效应恶 劣。

系统破坏/攻击者
邮件炸弹和病毒 以破坏为目的
23
信息收集与扫描技术
• 常见攻击技术

缓冲区溢出攻击
何为缓冲区溢出? 缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过 了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想情况 是,程序检查数据长度并且不允许输入超过缓冲区长度的字符串。 但是绝大多数程序都会假设数据长度总是与所分配的存储空间相 匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又 被称为堆栈,在各个操作进程之间,指令被临时存储在堆栈当中, 堆栈也会出现缓冲区溢出。 当一个超长的数据进入到缓冲区时,超出部分就会被写入其他 缓冲区,其他缓冲区存放的可能是数据、下一条指令的指针,或 者是其他程序的输出内容,这些内容都被覆盖或者破坏掉。可见 一小部分数据溢出可能导致操作系统崩溃。

IP欺骗攻击
25
信息收集与扫描技术 • 常见攻击技术

Web欺骗
针对网页浏览的个人用户进行的欺骗。 在被攻击者和攻击者之间再到服务器建立连接。被 攻击者的一切活动都可一览无余。 如,网络银行中提交个人信息 防范:关掉javascript,使攻击者不能隐藏攻击迹象; 不从不熟悉的网站连接到其他网站;从地址栏中输入 地址。
2
Internet的美妙之处在于 Internet的美妙之处在于 你和每个人都能互相连接
Internet的 Internet的 可怕之处在于 每个人都能和你互相连接
2012-4-26
3
网络安全绪论
• 网络安全概述 –有许多别名
信息安全 信息网络安全 网络信息安全 网络安全威胁
• 网络安全包括一切解决计算机网络技术应用过程 中存在的安全威胁的技术手段或管理手段,也包 括这些安全威胁本身及相关的活动 • 网络安全威胁和网络安全技术是网络安全含义最 基本的表现
Enterprise Network Security and Management
企业网络安全和管理
2012-4-26
1
《企业网络安全》课程结构 企业网络安全》
网络安全绪论
加密技术 PKI公钥数字证书技术 公钥数字证书技术 防火墙技术
企业网络安全
VPN技术 技术 windows系统安全管理 系统安全管理 Linux服务器安全管理 服务器安全管理 IDS入侵检测系统 入侵检测系统
27
信息收集与扫描技术 • 常见攻击技术

拒绝服务攻击发生时的特点
消耗系统或网络资源,使系统过载或崩溃。 难以辨别真假。 使用不应存在的非法数据包来达到拒绝服务攻击的 目的。 有大量的数据包来自相同的源。
28
信息收集与扫描技术 • 常见攻击技术

分布式拒绝服务
传统DoS主要问题网络带宽,网络规模小和网速慢, 攻击者无法发送更多的请求。 出现现象: 被攻击主机出现大量等待连接 网络中大量无用数据包 网络瘫痪 系统死机
12
网络安全绪论 • 小结

本章简要介绍了网络安全相关基本概念,指出了 网络安全和技术发展的趋势,作为展开全书内容 的基础。
13
信息收集与扫描技术 • • • •
介绍下黑客 攻防体系 攻击步骤 若干技术实验
14
信息收集与扫描技术 • 什么是黑客?

黑客是“Hacker”的音译,源于英文动词Hack, 其引申意义是指“干了一件非常漂亮的事”。
自己不主动去攻击别人,而是在计算机上设置一个程序去监听 目标计算机与其他计算机通信的数据。

网络扫描
利用程序去扫描目标计算机开放的端口等,目的是发现漏洞, 为入侵该计算机做准备。

网络入侵
当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

网络后门
成功入侵计算机后,为了实现对“战利品”的长期控制,在目 标计算机中种植木马等后门。

入侵检测
如果网络防线最终被攻破,需要即使发出入侵的警报

网络安全协议
保证传输的数据不被截获和监听
18
18
信息收集与扫描技术
网络安全攻击防御体系
攻击技术 网络扫描 网络监听 网络入侵 网络后门与网络隐身
防御技术 操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件:Sniffer,X-scan,防火墙软件,入侵检测软件,加密软件,等等 编程语言:C, C++/Perl
4
4
网络安全绪论 • 网络安全威胁

网络安全威胁是指某一事件对网络资源的完整性、 机密性、可用性和可控性所造成的危险.某种攻击 就是某种威胁的具体实现
• 网络安全技术
解决或缓解网络安全威胁的手段和方法就是网络 安全技术,网络安全技术应用具备的安全功能称 为网络安全服务,有时也称为网络安全特性

5
网络安全绪论
7
网络安全绪论 • 网络安全威胁特点

网络安全威胁背景复杂
网络的脆弱性

网络威胁手段多样
病毒 口令攻击

安全威胁后果严重
政府部门站点内容被篡改 网络诈骗 非法组织利用网络进行攻击
8
网络安全绪论
黑客攻击 后门、 后门、隐蔽通道 特洛伊木马 计算机病毒
计算机网络
信息丢失、 信息丢失、 篡改、 篡改、销毁 拒绝服务攻击

可用性 Availability
保障信息资源随时可提供服务的能力特性,即授权用户根据要可以随时访问所 需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系 统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
6
网络安全绪论 • 网络安全威胁形式

网络通信协议的弱点 –操作系统的漏洞 –应用系统设计的漏洞 –网络系统设计的缺陷 –恶意攻击 –网络物理设备 –管理不当

20
信息收集与扫描技术
• 黑客攻击工具

扫描器
扫描器就是自动检测远程或本地主机安全性弱点的程序。 扫描内容:TCP端口、提供服务和相应的软件版本 扫描器不是直接攻击网络漏洞的程序,它仅能够发现目标机中 存在的弱点。 常用工具:X-SCAN、SuperScan、SATAN(安全管理员的网络分 析工具)
• 网络安全基本特性

机密性 Confidentiality
保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容, 因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换 阻止非授权用户获知信息内容。

完整性 Integrity
维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或 非人为的非授权篡改。一般通过访问控制阻止篡改行为 ,同时通过消息摘要算 法来检验信息是否被篡改。信息的完整性包括两个方面:数据完整性,即数据没 有被未授权篡改或者损坏;系统完整性,即系统未被非法操纵,按既定的目标运 行。
网络安全物理基础 操作系统:UNIX, Linux, Windows 网络协议:TCP, IP, UDP, POP, FTP, HTTP
19
信息收集与扫描技术 • 攻击的五部曲
一次成功的攻击,都可以归纳成基本的五步骤, 但是根据实际情况可以随时调整。归纳起来就是 “黑客攻击五部曲”
隐藏IP 以肉鸡或者代理作跳板 踩点扫描 获得系统或管理员权限 系统漏洞或者口令攻击 种植后门 清理痕迹 清除日志
安全设备本身 软件 硬件

病毒与网络攻击融合 –对基础设施将形成越来越大的威胁
基础设施面临分布式拒绝服务攻击、蠕虫病毒、对互联网域名 系统(DNS)的攻击和对路由器攻击或利用路由器的攻击

攻击行为政治化
11
网络安全绪论 • 网络安全技术

防火墙技术 –VPN(虚拟专用网)技术 –检测、扫描技术
反病毒/木马软件 IDS(入侵检测系统)

口令攻击
它是一种程序,它能将口令解析出来,或者让口令保护失效。 大多数口令破解器采用字典穷举法进行攻击。 从自己精心设计的词典中取出一个词,用知道的机密算法进行 加密,然后与口令进行比较。
相关文档
最新文档