计算机网络安全技术课件

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
码 ▪ 由于网络感染了病毒,主干网瘫痪,无法访问服务器 ▪ 服务器被DOS攻击,无法提供服务
9
9.1.2 网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不因偶然的或者恶意的原因而遭到破坏 、更改、泄露,系统可以连续可靠正常地运行,网络 服务不中断。
➢理 个人用户:防止他人侵犯自己的利益和隐私
删除) 福建外贸信息网 湖北武昌区政府信息网(恢复) 桂林图书馆 中国科学院理化技术研究所 中国: 中国科学院心理研究所
5
国内外黑客组织
北京绿色联盟技术公司 () 中国红客联盟() 中国鹰派() 中国黑客联盟
Hackweiser Prophet Acidklown Poizonbox Prime Suspectz Subex SVUN Hi-Tech

数据完整性机制

认证交换机制

防业务流分析机制

路由控制机制
公证机制
15
2 、 数据加密技术 网 物理隔离 络 防火墙技术 安 入侵检测技术 全 病毒防护技术 技 跟踪审计技术 术
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
不安全服务 配置
初始化 乘虚而入
特洛伊木马
更新或下载
3
网络安全整体框架(形象图)
访问控制
防病毒
入侵检测
虚拟专 用网
4
防火墙
中国被黑网站一览表
西安信息港 贵州方志与地情网 中国青少年发展基金会 (放有不良图片,现已被中国黑客
12
影响网络安全的主要因素(2)
❖ 黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多 的人掌握。目前,世界上有20 多万个免费的黑客网站, 这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻 击软件的使用,这样,系统和站点遭受攻击的可能性就变 大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟 踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力” 强的特点,构成了网络安全的主要威胁。
11
9.1.4 影响网络安全的主要因素(1)
❖ 网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存 在先天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是 考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问 题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访 问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全 的重要隐患。
例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听
❖ 软件及系统的“漏洞”及后门 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作系统,无论是Windows 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌 面软件等等都被发现存在很多安全隐患。任何一个软件系统都可能会 因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成 为网络的不安全因素之一

网络运行和管理者:保证资源安全、抵制黑客 攻击
角 安全保密部门:过滤有害信息、避免机要信息

泄露 社会教育和意识形态 :控制网络内容
10
9.1.3 网络安全的特征
(1)保密性confidentiality:信息不泄露给非授权的用户 、实体或过程,或供其利用的特性。
(2)完整性integrity:数据未经授权不能进行改变的特性 ,即信息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。
❖ 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后, 用户安全意识不强,即使应用了最好的安全设备也经常达 不到预期效果
13
服务可用
用户认证 防抵赖 安全审计
14
9.2 网络安全保障体系
安全管理与审计
用户 安全
审计与监控 应用层 身份认证
应用层 安全
表示层 会话层
数据加密 数字签名 完整性鉴别
访问控制 数据机密性 数据完整性
传输层 安全
传输层
端到端加密
网络层 安全
物理层 安全
网络安全 层次
网络层 访问控制
链路层 物理层 链路加密
物理信道安全
层次 物网理络隔安离全 实现安 模型 技术 全目标
9.2 网络安全机制 安全机制可分为两类 :安全服务与安全系统管理
加密机制
数字签名机制
1、 访问控制机制
(3)可用性availability:可被授权实体访问并按需求使用 的特性,即当需要时应能存取所需的信息。网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属于对可用 性的攻击。
(4)可控性controllability:对信息的传播及内容具有控 制能力。
(5)可审查性:出现的安全问题时提供依据与手段
8
安百度文库威胁实例(续)
▪ 查看邮件时被录像 ▪ 机器D附近的无线电接收装置接收到显示器发射的信号并
且重现出来 ▪ 屏幕记录程序保存了屏幕信息 ▪ 浏览邮件时的临时文件被其他用户打开 ▪ 浏览器cache了网页信息 ▪ 临时文件仅仅被简单删除,但是硬盘上还有信息 ▪ 由于DNS攻击,连接到错误的站点,泄漏了用户名和密
计算机网络技术
第9章 计算机网络安全技术
§9.1网络安全概述 §9.2网络安全技术
1
9.1 网络安全概述 9.1.1 网络面临的威胁
1、人为的无意失误 2、人为的恶意攻击 3、网络软件系统的漏洞和后门 4、 病毒感染 5、隐私及机密资料的存储和传输
2
9.1.1 网络安全威胁
冒名顶替
废物搜寻 间谍行为
6
❖ 红色代码 ❖ 尼姆达 ❖ 冲击波 ❖ 震荡波 ❖ ARP病毒
❖ 病毒性木马 ❖ 工行密码盗取 ❖ QQ木马 ❖ 其它后门工具
网络病毒
7
安全威胁实例
❖ 用户使用一台计算机D访问位于网络中心服务器S上的 webmail邮件服务,存在的安全威胁: ▪ U在输入用户名和口令时被录像 ▪ 机器D上有key logger程序,记录了用户名和口令 ▪ 机器D上存放用户名和密码的内存对其他进程可读,其 他进程读取了信息,或这段内存没有被清0就分配给了 别的进程,其他进程读取了信息 ▪ 用户名和密码被自动保存了 ▪ 用户名和密码在网络上传输时被监听(共享介质、或 arp伪造) ▪ 机器D上被设置了代理,经过代理被监听
相关文档
最新文档