网络安全简介

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一节 网络安全概述
主要内容
• 网络安全的含义 • 网络安全的标准 • 网络安全的特征 • 网络安全的结构层次 • 主要的网络安全威胁
6.1.1 网络安全的含义
网络安全就其本质而言是网络上的信息安全。 从广义上讲,凡是涉及到网络上信息的保密 性、完整性、可用性、真实性和可控性的相 关技术和理论,都是网络安全的研究领域。 简单来讲,网络安全可包括如下三个部分: l 系统不被侵入。 l 数据不丢失。 l 网络中的计算机不被病毒感染。
3.服务安全 服务安全包括:对等实体认证服务、访 问控制服务、数据加密服务、数据完整 性服务、数据源点认证服务、禁止否认 服务等。
6.1.4 网络安全的结构层次
4.TCP/IP协议安全 TCP/IP协议安全主要用于解决下列问题: � TCP/IP协议数据流采用明文传输。 � 源地址欺骗(Source address spoofing)或IP欺
(7)常见的网络病毒 电子邮件病毒 、Java程序病毒 、 ActiveX病毒 、网页病毒
(8)网络对病毒的敏感性 对文件病毒的敏感性 、对引导病毒的敏 感性 、对宏病毒的敏感性
病毒简介
(9)网络计算机病毒的防治 第一,加强网络管理人员的网络安全意识, 对内部网与外界进行的数据交换进行有效的 控制和管理,同时坚决抵制盗版软件; 第二,以网为本,多层防御,有选择地加载 保护计算机网络安全的网络防病毒产品。 (10)防毒、杀毒软件的选择 选购防毒软件,需要注意的指标包括:扫描 速度、正确识别率、误报率、技术支持水平、 升级的难易程度、可管理性和警示手段等
6.1.2 网络安全的标准
1.运行系统安全 2.网络上系统信息的安全 3.网络上信息传播的安全 4.网络上信息内容的安全
6.1.3 网络安全的特征
网络安全应具有以下四个方面的特征: � 保密性 � 完整性 � 可用性 � 可控性
6.1.4 网络安全的结构层次
网络的安全层次分为物理安全、控制安全、服务 安全和协议安全。 1Hale Waihona Puke Baidu物理安全 � 自然灾害、物理损坏、设备故障、意外事故等。 � 电磁泄漏、信息泄漏、干扰他人、受他人干扰、 乘机而入、痕迹泄露。 � 操作失误、意外疏漏。 � 计算机系统机房环境的安全漏洞。
6.1.5 主要的网络安全威胁
2.网络安全威胁的特征
� 窃听 � 重传 � 伪造 � 篡改 � 服务封锁攻击 � 行为否认
� 假冒合法用户 � 非授权访问 � 干扰系统的正常运行 � 破坏数据完整 � 传播病毒
第二节 威胁网络安全的因素
主要内容
• 内部因素 • 各种外部威胁
• 病毒简介
6.2.1 内部因素
6.1.4 网络安全的结构层次
2.控制安全 � 计算机操作系统的安全控制 主要用于保护存储在硬盘上的信息和数据。 � 网络接口模块的安全控制 在网络环境下对来自其他机器的网络通信进程进
行安全控制。 � 网络互联设备的安全控制 对整个子网内所有主机的传输信息和运行状态进
行安全监测和控制。
6.1.4 网络安全的结构层次
第三节 网络遭受攻击的形式
主要内容
• 服务封锁攻击 • 电子邮件攻击 • 缓冲区溢出攻击 • 网络监听攻击 • 黑客技术
6.3.1 服务封锁攻击
• 服务封锁攻击是指一个用户占有大量的共享资 源,使系统没有剩余的资源给其他用户再提供 服务的一种攻击方式。服务封锁攻击的结果是 降低系统资源的可用性,这些资源可以是CPU 时间、磁盘空间、MODEM、打印机,甚至是 系统管理员的时间。
(5)计算机病毒的破坏行为 � 攻击系统数据区。 � 攻击文件。 � 干扰系统运行。 � 干扰键盘输入或屏幕显示。 � 攻击CMOS。 � 干扰打印机的正常工作。 � 网络病毒破坏网络系统,非法使用网络资源,
破坏电子邮件,发送垃圾信息,占用网络带宽等。
病毒简介
(6)网络病毒的特点 传染方式多 、传染速度快 、清除难度大 、 破坏性强 、激发形式多样 、潜在性
6.1.5 主要的网络安全威胁
1.网络安全威胁的表现形式 � 自然灾害、意外事故。 � 计算机犯罪。 � 人为行为,例如使用不当,安全意识差等。 � “黑客”行为,由于黑客的入侵或侵扰。 � 内部泄密。 � 外部泄密。 � 信息丢失。 � 电子谍报,例如信息流量分析、信息窃取等。 � 信息战。 � 网络协议中的缺陷。
骗(IP spoofing)。 � 源路由选择欺骗(Source Routing spoofing)。 � 路由信息协议攻击(RIP Attacks)。 � 鉴别攻击(Authentication Attacks)。 � TCP 序 列 号 欺 骗 攻 击 ( TCP SYN Flooding
Attack ),简称SYN攻击。 � 易欺骗性(Ease of spoofing)。
(1)病毒的分类
文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒
(2)病毒的传播方式
病毒一旦进入系统以后,通常用以下两种方式传播: l 通过磁盘的关键区域:主要感染工作站。 l 通过可执行文件:主要感染服务器。
(3)病毒的工作方式
变异 、触发 、破坏
病毒简介
(4)计算机病毒的特征 传染性 、隐蔽性 、潜伏性 、破坏性
• 服务封锁攻击是针对IP的核心进行的。 • 服务封锁攻击的方式很多
1.操作系统的脆弱性 2.计算机系统的脆弱性 3.协议安全的脆弱性 4.数据库管理系统安全的脆弱性 5.人为因素
6.2.2 各种外部威胁
1.物理威胁
2.网络威胁 (1)网络连接 (2)网络媒介
3.身份鉴别
4.病毒感染
5.系统漏洞
病毒简介
病毒是一种暗中侵入计算机并且能够自主生存的可执行程序。 多数病毒程序都有如下共同的组成部分: 复制部分、破坏性代码、用于进行条件判断以确定何时执行破 坏性代码。
第6章 网络安全
主要内容
• 第一节 网络安全概述 • 第二节 威胁网络安全的因素 • 第三节 网络遭受攻击的形式 • 第四节 网络安全防范措施 • 第五节 网络安全解决方案 • 第六节 防火墙实用技术 • 第七节 MS Proxy Server的安全 • 第八节 Windows NT中的Web安全
相关文档
最新文档