1 / 71
文档名称:

网络安全.ppt

格式:ppt   大小:746KB   页数:71页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全.ppt

上传人:977562398 2018/7/16 文件大小:746 KB

下载得到文件列表

网络安全.ppt

相关文档

文档介绍

文档介绍:第 10 章网络安全
计算机网络安全
计算机网络中资源共享和信息安全是一对矛盾,随着计算机资源共享的进一步加强,随之而来的网络安全问题也日益突出。
计算机安全的概念
安全是指这样一种机制:只有被授权的人才能使用其相应的资源。对于计算机安全,目前国际上还没有一个统一的定义。
我国提出的定义:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常工作。
从技术上讲,计算机安全主要有以下几种:
1. 实体安全
实体安全又称物理安全,主要是指主机、计算机网络硬件设备、各种通信线路和信息存储设备等物理实体造成的信息泄漏、丢失或服务中断。
dae_meng
第 10 章网络安全
产生的原因:
(1)电磁辐射与搭线窃听
(2)盗用
(3)偷窃
(4)硬件故障
(5)超负荷
(6)火灾及自然灾害
2. 系统安全
系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。
dae_meng
第 10 章网络安全
(1)系统本身安全性不足
(2)未授权的存取
(3)越权使用
(4)保证文件系统的完整性
3. 信息安全
信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。
信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性
dae_meng
第 10 章网络安全
网络安全的概念
计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。
网络安全面临的主要威胁
计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。
被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等;
主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。
一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。
dae_meng
第 10 章网络安全
1. 黑客攻击
是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。
(1)非授权访问
攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。
1)假冒用户
2)假冒主机
① IP盗用
② IP诈骗
(2)对信息完整性的攻击
dae_meng
第 10 章网络安全
攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。
2. 计算机病毒
计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。
3. 拒绝服务攻击
通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。
dae_meng
第 10 章网络安全
网络系统的安全漏洞
互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。
网络系统的安全漏洞大致可以分为3个方面:
1. 网络漏洞
包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。
dae_meng
第 10 章网络安全
嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。
2. 服务器漏洞
服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任