电大-网络实用技术第5章 网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.1.1 计算机网络安全的概念
5.1.3 网络安全特征 网络系统的安全性可包括系统的可靠性、软件和数据的完整性、可用 性和保密性等几个特征。 网络系统的可靠性(Reliability) 是指保证网络系统不因各 种因素的影响而中断正常工作。 软件及数据的完整性(Integrity) 是指保护网络系统中存储 和传输的软件(程序)及数据不被非法操作,即保证数据不被插 入、替换和删除,数据分组不丢失、乱序,数据库中的数据或系 统中的程序不被破坏等。 软件及数据的可用性(Availability) 是指在保证软件和数据 完整性的同时,还要能使其被正常利用和操作。 软件及数据的保密性(Confidentiality) 主要是利用密码技 术对软件和数据进行加密处理,保证在系统中存储和网络上传输 的软件和数据不被无关人员识别。
是对信息保密性的威胁,例如通过搭线捕获线路上传输的数 据等。 中断(Interruption) 攻击者中断正常的信息传输,使接收 方收不到信息,正常的信息变得无用或无法利用,这是对信 息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯 文件管理系统等。 篡改(Modification) 攻击者未经授权而访问了信息资源, 并篡改了信息。这是对信息完整性的威胁,例如修改文件中 的数据、改变程序功能、修改传输的报文内容等。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁
伪造(Fabrication) 攻击者在系统中加入了 伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入 伪造的记录等.
5.1.3 计算机网络安全体系结构
网络安全体系结构是网络安全层次的抽象描述。在大规模的 网络工程建设、管理及基于网络安全系统的设计与开发过程 中,需要从全局的体系结构角度考虑安全问题的整体解决方 案,才能保证网络安全功能的完备性和一致性,降低安全代 价和管理开销。这样一个网络安全体系结构对于网络安全的 设计、实现与管理都有重要的意义。
第5章 网络安全
本章要点
网络安全的基本概念和特征
网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别 网络系统安全的日常管理及操作
影响计算机网络安全的因素 计算机网络安全技术
5.1 计算机网络安全的概念
5.1.1 网络安全的含义
网络安全归根到底就是两层意思,即确保计算机 网络环境下信息系统的安全运行和在信息系统中 存储、处理和传输的信息受到安全保护,这就是 通常所说的保证网络系统运行的可靠性、确保信 息的保密性、完整性和可用性。
5.1 计算机网络安全的概念
5.1.1 网络安全的含义
由于现代的数据处理系统都是建立在计算机网络基础上 的,计算机网络安全也就是信息系统安全。
网络安全同样也包括系统安全运行和系统信息安全保护 两方面,即网络安全是对信息系统的安全运行和对运行 在信息系统中的信息进行安全保护(包括信息的保密性、 完整性和可用性保护)的统称。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 • 对系统的攻击范围,可从随便浏览信息到使用特殊
技术对系统进行攻击,以便得到有针对性的、敏感 的信息。
• 这些攻击又可分为被动攻击和主动攻击。
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁
• 被动攻击和主动攻击有以下四种具体类型: 窃取(Interception) 攻击者未经授权浏览了信息资源。这
信息系统的安全运行是信息系统提供有效服务(即可用性) 的前提,信息的安全保护主要是确保数据信息的保密性 和完整性。
Байду номын сангаас 5.1 计算机网络安全的概念
5.1.1 网络安全的含义
网络安全是指网络系统的硬件、软件及其系统中
的数据受到保护,不因无意或故意威胁而遭到破坏、
更改、泄露,保证网络系统连续、
T
可靠、正常地运行。
网络安全是一个范围较广的研究领域,人们一般都只是在该 领域中的一个小范围做自己的研究,开发能够解决某种特殊 的网络安全问题方案。比如,有人专门研究加密和鉴别,有 人专门研究入侵和检测,有人专门研究黑客攻击等。网络安 全体系结构就是从系统化的角度去理解这些安全问题的解决 方案,对研究、实现和管理网络安全的工作具有全局指导作 用。
H3
B
B
C
H4
A
通信子网
H2
D
H1 E
T 资源子网
5.1 计算机网络安全的概念
5.1.1 网络安全的含义
从不同角度谈网络安全:
• 用户:网络系统可靠运行;网络中存储和传输的信息完整、可用和保密。 • 网络运行和管理者:网络资源安全,有访问控制措施,无“黑客”和病
毒攻击。 • 安全保密部门:防有害信息出现,防敏感信息泄露。 • 社会教育和意识形态:控制有害信息的传播
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 网络系统面临的威胁主要来自外部的人为影响和
自然环境的影响,它们包括对网络设备的威胁和 对网络中信息的威胁。这些威胁的主要表现有: 非法授权访问,假冒合法用户,病毒破坏,线路 窃听,黑客入侵,干扰系统正常运行,修改或删 除数据等。这些威胁大致可分为无意威胁和故意 威胁两大类。
5.1.2 计算机网络安全威胁
5.2.1 网络系统的脆弱性
1.操作系统的脆弱性: 网络操作系统体系结构本身就是不安全的,具
体表现为:
动态联接 创建进程 空口令和RPC 超级用户
5.1.2计算机网络安全威胁
5.2.1 网络系统的脆弱性
2.计算机系统本身的脆弱性 3.电磁泄漏 4.数据的可访问性 5.通信系统和通信协议的弱点 6.数据库系统的脆弱性 7.网络存储介质的脆弱
5.1.2 计算机网络安全威胁
5.1.2 网络系统的威胁 1.无意威胁
无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息 的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的 机能失常,人为误操作,电源故障和自然灾害等。
2.故意威胁
故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性, 因此总有某些人或某些组织想方设法利用网络系统达到某种目的, 如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域 的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威 胁。
相关文档
最新文档