网络安全PPT课件_第1页
网络安全PPT课件_第2页
网络安全PPT课件_第3页
网络安全PPT课件_第4页
网络安全PPT课件_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-,1,浅谈网络安全威胁,-,2,1.1网络入门知识,1.2网络拓扑结构,一计算机与网络,1.3Internet入门知识,-,3,1.1.1计算机网络计算机网络是将处于不同地理位置的相互独立的计算机,通过通信设备和线路按一定的通信协议连接起来的,以达到共享资源为目的的计算机互联系统。从定义中看出涉及到三个方面的问题:1.至少两台计算机互联。2.通信设备与线路介质。3.网络软件和通信协议。,计算机与网络,1.1网络入门知识,-,4,1.1.2计算机网络的发展计算机技术和通信技术相结合产生了计算机网络,早期的计算机网络只是一种非常简单的单机联机系统,其工作只是远方的终端通过通信线路将资料传给主机进行处理。计算机技术和通信技术的不断发展,导致计算机网络也经历了从简单到复杂,从单机到多机的复杂过程,其发展阶段经历了4个阶段。,计算机与网络,-,5,第一阶段:计算机技术与通信技术相结合,形成计算机网络的雏形。这个阶段主机一定是共享的,所有用户都有连接系统的终端设备。第二阶段:在计算机通信网络的基础上,完成网络体系结构与协议的研究,形成了计算机网络。第三阶段:在解决计算机连网与网络互连标准化问题的背景下,提出开放系统互连参考模型与协议,促进了符合国际标准的计算机网络技术的发展。第四阶段:计算机网络向互连、高速、智能化方向发展,并获得广泛的应用。,计算机与网络,-,6,1.1.3计算机网络的功能1.1.3.1数据通信这是计算机网络最基本的功能,其他功能都是基于数据通信功能之上才实现的。数据通信包括电子邮件、远程登录、信息浏览等等。,计算机与网络,-,7,1.1.3.2资源共享.硬件资源的共享,可以共享一台打印机、绘图仪、光驱等。2.软件资源的共享,这适合于占用空间比较大的系统软件和应用软件,把它安装在一太配置高的计算机上,设置为共享,那么其它计算机就可以来使用了。.数据共享,这主要指网络数据库资源的共享。,计算机与网络,-,8,1.1.3.3分布式处理就是说把一项复杂的任务划分为若干个小任务,将这些小任务同时运行在网络中不同的计算机上,使每一台计算机都承担一部分工作。,计算机与网络,-,9,1.1.3.4提高计算机的可靠性计算机网络中每一台计算机都可以通过网络为另一太计算机做备份(就是将重要的资料复制一份并保存起来),这样,就算有一天,网络中的某台计算机突然崩溃和瘫痪,例如遇到攻击性强的病毒,那么也不用担心,因为重要的资料还在另一台上,这样就可以减少很多损失。,计算机与网络,1.1.2网络拓扑结构,星型拓扑树型拓扑网状型拓扑,(1)点点链路的拓扑结构,(2)共享链路的拓扑结构,总线型拓扑环型拓扑无线型拓扑卫星通信型拓扑,计算机与网络,-,11,.因特网的发展因特网即Internet,是世界上规模最大、用户最多、影响最大的计算机互联网络,其历史只有短短的不到40年。1.最初的ARPANET网络与Internet的诞生在20世纪60年代,美国军方为寻求将其所属各军方网络互联的方法,由国防部下属的高级计划研究署(ARPA,AdvancedResearchProjectAgent)出资赞助大学的研究人员开展网络互联技术的研究。研究人员最初在四所大学之间组建了一个实验性的网络,叫ARPANET。,计算机与网络,1.3Internet入门知识,-,12,2.TCP/IP协议的出现1972年,全世界电脑业和通讯业的专家学者在美国华盛顿举行了第一届国际计算机通信会议,就在不同的计算机网络之间进行通信达成协议,会议决定成立Internet工作组,负责建立一种能保证计算机之间进行通信的标准规范(即通信协议)。1973年,美国国防部也开始研究如何实现各种不同网络之间的互联问题。至1974年,IP(网际协议)和TCP(传输控制协议)问世,合称TCP/IP协议。这两个协议定义了一种在电脑网络间传送报文(文件或命令)的方法。随后,美国国防部决定向全世界元条件地免费提供TCP/IP,即向全世界公布解决电脑网络之间通信的核心技术,TCP/IP协议核心技术的公开最终导致了Internet的大发展。,计算机与网络,-,13,3.20世纪80年代中期的NSFNET20世纪80年代,美国国家科学基金会(NSF,NationalScienceFoundation)认识到为使美国在未来的竞争中保持不败,必须将网络连接到每一位科学家和工程人员。最初NSF想利用已有的ARPANNET来达到这一目的,但却发现与军方打交道是一件令人头疼的事。于是NSF游说美国国会,获得资金组建了一个从开始就使用TCP/IP协议的网络NSFNET。NSFNET取代ARPANET,于1988年正式成为Internet的主干网。,计算机与网络,-,14,4、20世纪90年代Internet飞速发展进入90年代初期,Internet事实上已成为一个“网际网”;各个子网分别负责自己的架设和运作费用,而这些子网又通过NSFNET互联起来。NSFNET连接全美上千万台计算机、拥有几千万用户,是Internet最主要的成员网。随着计算机网络在全球的拓展和扩散,美洲以外的网络也逐渐接入NSFNET主干或其子网。在这以后,Internet迅速崛起引起了全世界的瞩目。,计算机与网络,-,15,Internet在我国的发展经历了两个阶段:第一阶段是1987年至1993年,这一阶段实际上只是少数高等院校、研究机构提供了Internet的电子邮件服务,还谈不上真正的Internet;第二阶段从1994年开始,实现了和Internet的TCP/IP连接,从而开通了Internet的全功能服务。目前我国的网络建设已初具规模,已经建成的有中国科技网CSTNET、中国教育科研网哪CERNET、中国公用计算机互联网CHINANET、中国金桥信息网CHINAGBN等四大网络。,计算机与网络,-,16,2.1网络安全定义,2.2网络安全威胁,2.4病毒的基本知识,二网络安全与道德,2.3安全服务与机制,2.5病毒预防与消除,2.6网络道德与法规,-,17,2.1.1网络安全的通用定义:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。,网络安全与道德,2.1网络安全的定义,-,18,.网络安全的特征:1.保密性保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。2.完整性完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性。3.可用性可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。4.可控性可控性是指对信息的传播及内容具有控制能力,网络安全与道德,-,19,2.2网络安全威胁所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些个别用心的人通过一定的攻击手段来实现的。安全威胁可分成故意的(如系统入侵)和偶然的(如将信息发到错误地址)两类。故意威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则以对信息进行故意篡改和破坏,使合法用户得不到可用信息。,网络安全与道德,-,20,2.2.1基本的安全威胁网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。(1)信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。(2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。(3)拒绝服务:对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。(4)非法使用:某一资源被非授权人或以非授权方式使用。,网络安全与道德,-,21,2.2.2主要的可实现的威胁主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有:(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。,网络安全与道德,-,22,主要的植入威胁有:(1)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。(2)陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。,网络安全与道德,-,23,2.3.安全服务:安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。1、认证服务确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。2、访问控制访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。如数字签名技术。,网络安全与道德,2.3安全服务与机制,-,24,1、认证服务确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。2、访问控制访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。如数字签名技术。,网络安全与道德,-,25,3、数据机密性服务数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。4、数据完整性服务防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。5、不可否认服务根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的持,网络安全与道德,-,26,2.安全机制:安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。,网络安全与道德,-,27,加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。有两种加密机制,一种是对称的加密机制,种是非对称的加密机制。数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。访问控制机制与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。,网络安全与道德,-,28,数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数散列函数来计算出消息摘要(MessageDigest),并对消息摘要进行数字签名来实现。流量填充机制针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。路由控制机制可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。公证机制由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。,网络安全与道德,-,29,综合多种定义,在中华人民共和国计算机信息系统安全保护条例中对计算机病毒进行了明确定义:计算机病毒(ComputerVirus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,网络安全与道德,2.4病毒的基本知识,-,30,.计算机病毒的特性:1.传染性:传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道(如软盘、网络)进行传染。病毒程序一般通过修改磁盘扇区信息或文件内容并把自身嵌入到其中,利用这种方法达到病毒的传染和扩散,被嵌入的程序叫做宿主程序。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.破坏性:所有的计算机病毒都是种可执行程序,而这执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即占用系统资源,降低计算机系统的工作效率。计算机病毒的破坏性主要取决于计算机病毒设计者的目的。,网络安全与道德,-,31,3.潜伏性:潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上很长时间,旦时机成熟得到运行机会,就四处繁殖、扩散。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏,触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘、使系统死锁等。4.可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是个完整的程序,而是寄生在其他可执行程序中。只有当计算机病毒在计算机内运行时,它才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题,在病毒运行时,与合法程序争夺系统的控制权。,网络安全与道德,-,32,5.可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制用来控制感染和破坏动作的频率。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作;如果不满足,病毒继续潜伏。6.隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。二是病毒程序存在的隐蔽性,一般的病毒程序都附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式存在,目的是不让用户发现。,网络安全与道德,-,33,7.衍生性:分析计算机病毒的结构可知,传染和破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种),这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。8.寄生性:病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,网络安全与道德,-,34,除了以上的基本特性,计算机病毒还有其他的一些性质,如攻击的主动性、病毒对不同操作系统的针对性、病毒执行的非授权性、病毒检测则不可预见性、病毒的欺骗性、病毒的持久性等。计算机病毒的这些特性,决定了病毒难以发现、难以清除、危害持久。,网络安全与道德,-,35,.计算机病毒的分类按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。1.根据病毒破坏的能力分类无害型:除了传染时减少磁盟的可用空间外,对系统没有其他影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音等。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,网络安全与道德,-,36,2、根据病毒特有的算法分类伴随型病毒,蠕虫型病毒,寄

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论