版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、本章的主要内容:1:计算机网络原理知识评论2 :网络安全的概要要点:3:信息安全的发展过程要点:4:影响网络安全的因素5:网络安全威胁的要点: 6 网络安全技术8 :网络安全的现状、第1章网络安全的概要、网络技术应用网络、1 .关于计算机网络原理的知识评论1 :定义计算机网络(网络实体、通信2 :计算机网络协议(语法、意思、同步) 3、计算机网络的构成(资源子网、通信子网) 4、计算机网络架构(OSI,7层) 5、互联网网络的概要,(1) I IP协议架构(4层结构和各层功能)、网络技术应用网络2 .网络安全的概要、网络技术的应用网络、网络安全的定义、本质上网络安全是网络上的信息安全意味着网络
2、系统的硬件、软件和系统的数据受到保护,不会被自然的要素和人为的要素破坏、变更、泄露,系统连续可靠地正常运行,网络服务不中断。 网络技术应用网、网络安全包含的内容、计算机信息系统的安全保护,保障了计算机及其相关设备、设施(包括网络)的安全、运行环境的安全、信息的安全,保障了计算机功能的正常发挥,计算机信息系统的安全广义上,与网络信息的机密性、完整性、可用性、完整性和控制性相关的技术和理论都是网络安全的研究领域。 网络技术应用网、网络安全的重要性,2006年中国宽带用户数达到8900万人,2007年达到11000万宽带用户数。 到2010年,中国的宽带用户预计将达到18700万人。 网络技术应用网
3、络、网络安全的重要性、网络技术应用网络、网络安全为什么很重要? 互联网的应用已渗透到现代社会生活的各个方面电子商务、电子政务、电子银行等一直不关心网络安全,网络安全不仅是商家关注的焦点,也是技术研究的热门领域,也是国家和政府的行为,网络技术应用网络、网络集随着互联网的广泛普及和应用,政府、军队的大量机密文件和重要数据,企业的商业秘密或个人信息被存储在计算机中,非法人入侵网络,窃取和破坏机密资料和个人信息。 专家说,中国80%的网站不安全,40%以上的网站很容易入侵。 互联网给人们的生活带来不愉快和尴尬的事例,电脑中存储的信息被无意识地删除了,不知道数据库内的记录什么时候改变了,正在使用的计算机
4、为什么突然“恐慌”,网络技术应用网,网络互联网不安全的经济信息不安全。 信息技术和信息产业成为当前世界经济和社会发展的主要推动力。 但是网络是“双刃剑”,世界各国经济每年都在信息安全问题上损失巨大。 据报道,现在美国、德国、英国和法国在网络安全问题上每年遭受数百亿美元的经济损失。 其中,2005年,英国仅网络欺诈就有500万人的经济损失达到了5亿美元。 网络技术的应用网络、网络安全影响着国家的安全和主权,美国蔑视伊拉克的网络,它瞄准了更高意义上的信息战争。第一次海湾战争期间,伊拉克从法国购买网络打印机,美国代理人知道这一点,把病毒程序硬化了的芯片和某打印机的芯片打包,在空袭开始前,用远程操作手
5、段激活病毒,让伊拉克防空指挥中心的主机使防空指挥控制系统发挥作用,指挥文件在只有汽车传递的战争整体中被被动打击的美国中央情报局采用“偷梁换杖”的方法,将带病毒的计算机芯片更换成在货物检查时在伊拉克购买的计算机芯片网络技术的应用网、网络安全影响了国家的安全和主权,随着时间的流逝,随着十二年的岁月的流逝,美国不仅开发出了芯片细菌般可怕的信息攻击武器,而且通信技术日新月异,各种无线信号的监听手段陆续出现。 根据2000年欧盟的报告美国国家安全局建立的代码机全球电子监听检测网络系统一直在窃取世界各国的信息,该系统使用120颗卫星,电话、手机、传真和计算机都可以接收你发的信息互联网技术的应用网,互联网的
6、安全影响着国家的安全和主权,在阿富汗战争中,嫌疑犯本拉登不用手机就和美军进行交易。 在这次伊拉克战争第一天的空袭中,卫星监听系统攻击了萨达姆可能停留的地方,因此发生了这种突然的打击。 美国军事分析师最近警告了伊拉克平民和记者不要使用卫星电话。 因为美军轰炸机根据卫星电话信号追踪、定位、投下了炸弹。 网络技术应用网、网络安全的重要性、网络安全成为传统国境、领海、领空三大防卫和基于宇宙的第四防卫以外的第五防卫,被称为cyber-space。 网络技术应用网,3 .信息安全的发展过程,通信安全阶段comsec (通信安全) :信息的机密性信息安全阶段infosec (信息安全) :信息的机密性、完整
7、性、可用性网络信息系统安全阶段:信息的机密性、完整性、可用性、控制性、不可否认性和真实性。 网络技术应用网,4 .影响计算机网络安全的因素(网络脆弱性的原因) (1)开放的网络环境:(2)计算机硬件安全缺陷(3)计算机软件安全缺陷(4)通信网络协议本身的缺陷(6)操作系统的缺陷(7)应用软件的实现缺陷(8)用户管理缺陷(9)恶意攻击(10 )互联网上存在的安全缺陷(11 )人为因素(12 )电磁辐射,new “互联网的伟大之处在于,你和每个人都可以相互连接,互联网的可怕之处,每个人都可以与你相互连接”,网络技术应用网,网络脆弱性的原因,网络技术应用网,(3)计算机软件的塞陷阱门:陷阱门是程序模
8、块的秘密未填写文件的入口一般的陷阱门是程序开发时插入的短程序,为了测试该模块,或者为了连接将来的变更和升级程序,或者通常,在程序开发后期去除这些陷阱。 但是,由于各种有意或无意的原因,陷阱门也可能被保持。 陷阱门如果被原来的病毒程序员利用,或者被别人发现,就会带来严重的安全结果。 例如,利用陷阱门,可以在程序中建立隐藏的通道,也可以嵌入隐藏的病毒程序。 不正当的利用陷阱门可以使原本相互隔离的网络信息形成某些隐藏关联,并且可以非法访问网络,从而可以实现盗窃、改变、伪造和破坏目的。、网络技术应用网、(2)操作系统的安全漏洞:操作系统是硬件和软件应用之间接口的程序模块,是整个计算机信息系统的核心控制
9、软件.具体实施方式。 系统的安全性体现在整个操作系统上。 操作系统安全是一种高级别安全,其主要安全功能包括存储保护(限制存储和地址重新定位,保护存储的信息)、文件保护(保护用户和系统文件,防止未经授权的用户访问)和访问操作系统安全漏洞主要有四个方面: I/O非法访问、访问控制混乱、不完全中介、操作系统陷阱。 (3)计算机软件的安全缺陷、网络技术应用网、(3)数据库的安全缺陷:数据库系统的安全策略部分完成了操作系统,部分完成了加强DBMS自身的安全措施。 存储在数据库系统中的数据通常远远大于计算机系统本身的价值,所以必须特别保护它. 定期备份等。 (3)计算机软件的安全缺陷、网络技术应用网、(4
10、)通信网络的安全缺陷、(1)网络拓扑结构的安全缺陷:一旦被选择,就必须选择与该拓扑逻辑相适合的动作方式和信息的传输方式。 如果这种选择和配置不正确,就会危及网络安全。 (2)网络硬件安全缺陷:安全问题,如a,桥接器:一个是广播流,桥接器不阻塞网络中的广播信息,因此整个网络可能充满广播信息宝剑麻痹2在与外部网络连接时,桥接器将内部网络和外部网络设为一个,双方向对方开放自己的网络资源。 网络技术应用网络,第三,桥接器基于“最佳效果”发送数据包,可能导致数据丢失,这给网络的安全埋下了很大的风险。 b、路由器的安全问题:路由器的功能:交换路由、静态路由和动态路由,其中动态路由比较安全,主要是IP的非法
11、使用和路由表的恶意修改。 (3)TCP/IP协议的安全漏洞通信网的机制基于通信协议,各种传输协议之间的不匹配对网络的安全质量也有很大影响。 (4)通信网络的安全缺陷、网络技术应用网、(4)网络软件和网络服务的脆弱性Finger的脆弱性匿名FTP的脆弱性远程登录的脆弱性电子邮件的脆弱性(5)密码设定的脆弱性a .密码在网络信息系统中但是,实际上在网民中慎重设定密码的用户很少。 b .密码攻击成为毁灭性的“危险”。 密码攻击是网络管理的脆弱性带来的安全问题. 有专家在互联网上选择了几个网站,在用词典攻击法给出用户名的条件下,测定用户密码的70%仅30分钟以上。 (4)通信网络安全的缺陷,网络技术的
12、应用网络,(5)协议本身的缺陷,网络传输与通信协议本身有不同的水平,有不同方面的缺陷。 (1)网络应用层的安全问题,例如,TCP/IP协议栈的各级攻击。 攻击者可以使用FTP、登录、Finger、Whois、WWW等服务获取信息和权限。 (2)IP层通信的欺骗性。 由于TCP/IP本身的缺陷,由于IP层分组不需要认证,因此攻击者能冒充其他用户进行通信,即IP欺骗。 (3)LAN网中的以太网协议的数据传输机构是广播传输,可以容易地监视系统和网络。 在互联网上,黑客可以用嗅探截取密码和其他机密信息。 网络技术应用网,(6)操作系统的缺陷,(1)系统模型自身的缺陷。 (2)操作系统程序的源代码中有错
13、误。 例如,冲击波病毒是针对Windows操作系统的RPC缓冲器溢出孔的。 (3)os程序的配置不正确。 网络技术的应用由于网络、脆弱性的危害、技术水平和人为因素,计算机中存在天生不足的硬件“缺陷”和后天不具备的软件“脆弱性”。中国一家电信公司表示,2005年上半年发现了1862个计算机软件新的安全漏洞,每次平均每天10个新的安全漏洞公开,黑客就在平均6天内根据该漏洞制作软件来实施攻击。 还有几个被称为网络技术应用网络、脆弱性(错误)、脆弱性(错误)的定义,一个是致命的错误,是程序无法执行的错误。 某种隐含的错误,只是在某种条件下出发而引起的错误,应该称之为漏洞吧。 第三个缺点是最小的错误,解
14、决这个问题可以不修改程序就填写在产品说明书上。 软件测试可分为可行性测试和破坏性测试,可行性测试是为了证明系统是可行的。 破坏测试主要是通过测试软件的脆弱性,以发现软件残留的缺陷为目的。 网络技术应用网,(7)应用软件的实现缺陷,输入确认错误访问确认错误设计错误配置错误,网络技术应用网,(8)用户管理缺陷,管理制度不健全密码不正当系统备份不完全,网络技术应用网,(9)恶意攻击破坏完整性4、重发5、冒充6、拒绝服务7、仅未经授权使用资源8、干扰9、病毒互联网技术应用网络、常见攻击方式、社会工程病毒virus (蠕虫Worm )木马程序ARPspoofing,邮件炸弹邮件绑定密码解密Passwor
15、dcrack,网络技术应用网,常用攻击工具,标准TCP/IP工具(ping,telnet )端口扫描和漏洞扫描(ISS-s protscanner网络分组分析装置(sniffer ), 网络监视器密码解密工具(lc3,fakegina )木马(bok,冰川,网络技术应用网,(10 )互联网上存在的安全漏洞, 系统认证脆弱性系统的监控性有缺陷的本地网络服务和互相信任的主机的复杂设备和控制无法估计主机的安全,网络技术应用网,(11 )人为因素,很多公司和用户的网络安全的含义溥弱,无法预测主机的安全。 网络技术应用网,(12 )电磁辐射、电磁辐射引起的信息泄漏是不可避免的。 普通计算机显示终端的电磁
16、辐射,可以在几米到一公里之外接收和再现信息。 1997年3月24日,美国计算机安全专家尤金舒尔茨博士指出,海湾战争期间,荷兰黑客从美国政府的计算机网络上获得数百份军事机密文件,提供给伊拉克,美军的准确位置和武器装备情况,以及包括爱国者导弹在内的战术技术帕拉天生就不可信的伊拉克总统萨达姆如果怀疑信息的真实性,海湾战争的进程就有可能被改写。 网络技术应用网、典型网络安全事件、网络技术应用网、网络技术应用网、CERT统计安全事件、网络技术应用网、网络安全事件预算公式、网络技术应用网、5 .网络安全威胁、网络威胁对半导体来说右两类另一种是计算机病毒、特洛伊木马、恶意软件等股动型威胁。 这种威胁一般是用户以某种方式感染的。 例如,使用带病毒的软盘、光盘和USB访问病毒、特洛伊木马和恶意软件网页,点击病毒、特洛伊木马和恶意软件图像,接收病毒、特洛伊木马和恶意软件邮件等网络技术应用网,1,计算机病毒2,特洛伊木马3,网络监听4,黑客攻击5,恶意软件6,天灾人祸,计算机信息系统面临的威胁,网络技术应用网,网络安全威胁的主要原因,1,系统常用漏洞扫描工具: a、金山
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026江苏无锡市江阴市水利投资发展集团有限公司子公司招聘1人考试备考题库及答案解析
- 2026广东广州市教育局直属事业单位广州市艺术中学第一次招聘教师25人笔试模拟试题及答案解析
- 2026年巴音郭楞蒙古市气象系统事业单位人员招聘考试备考试题及答案详解
- 2026年楚雄市水利系统事业单位人员招聘考试备考试题及答案详解
- 2026年东莞市不动产登记中心人员招聘考试备考试题及答案详解
- 2026年潮州市城管协管人员招聘考试备考试题及答案详解
- 2026年巴中市住房和城乡建设系统事业单位人员招聘考试备考试题及答案详解
- 外研版(三起)(孙有中)四年级下册英语期中测试题(解析版)
- 2026年阿勒泰市建设系统事业单位人员招聘考试备考试题及答案详解
- 就业指导谈话技巧
- 2026年设备安装质量员考试题库(附答案)
- 2026中原豫资投资控股集团秋招试题及答案
- 2026中国旅游集团总部及所属企业岗位招聘9人参考题库附答案
- 2026年上海市黄埔区初三上学期一模数学试卷和参考答案
- 2026年美的数字化转型岗-AI-面试专项训练题含答案
- 幼儿园公众号培训课件
- 油田钻井监督岗位培训考试题全集
- 休克病人护理健康教育
- 狐狸的清白教学课件
- 村级治理课件
- 2025年拼多多客服知识考核试题及答案
评论
0/150
提交评论