002网络信息安全概论_第1页
002网络信息安全概论_第2页
002网络信息安全概论_第3页
002网络信息安全概论_第4页
002网络信息安全概论_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全(2013版) 讲 授: Email: lyhw MyTel: 1网络安全定义网络安全:指网络系统中软硬件系统和信息数据受到安全保护,不受偶然的或恶意的因素影响而遭到破坏、更改或泄露,系统能够可靠地、连续地运行。2网络信息安全概论 网络不安全的原因 立体化安全防护层次 常见攻击类型 网络安全的任务(目标) 关键安全理论与技术课时:3.03网络不安全的原因网络自身缺陷网络的开放性外来黑客攻击4网络不安全的原因自身缺陷 操作系统安全级别低(默认设置) 服务器系统存在很多漏洞(软件共性) 数据加密强度不高,易破解(效率问题) 密码管理乱(密钥简单、共用等) 网络协议安全性(基于可信环境设

2、计) 各种应用程序不安全性 安全设施的不安全性5网络不安全的原因 网络开放性 绝大多数网络业务基于公开协议 远程访问使攻击无区域限制 连接是基于主机彼此信任的原则 网络业务日益增多 信息数据的公开性增大6网络不安全的原因 黑客(HACKER)的攻击 “非法入侵者” 基于兴趣非法入侵 基于利益非法入侵 信息战 国家安全7立体化安全防护层次1)物理安全 设备的质量和可靠性 网络系统外部环境:湿度、温度、磁场强度、防火性、防盗性等 电源可靠性和稳定性 不可预知的自然灾害等8立体化安全防护层次2)操作系统安全 用户标识与鉴别:安全登录 访问权限控制:自主、强制 特权管理机制:超级用户 安全审计:可审计

3、性 口令安全性:口令长度、强度限制 安全内核+外壳:保护OS本身安全 客体重用:非授权共享内存问题9立体化安全防护层次3)网络协议安全 网络协议是网络通信必须遵守的规范,但很多网络协议本身存在着不同程度的安全性。 如:基于TCP协议三次握手的SYN-Flood攻击。10立体化安全防护层次4)数据库系统安全 数据库系统的可靠性、完整性、可恢复性、数据保密性、操作安全性等方面。11立体化安全防护层次5)应用系统安全 服务器软件安全性 客户端软件安全性 其他应用系统安全性 如:有些应用程序直接存取内存,易造成内存泄漏、内存冲突等问题。 12立体化安全防护层次6)网络管理安全 管理人员的安全意识 管理

4、人员的技术手段 安全管理规章制度 安全防范体系的建设13常见攻击类型 口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。 盗用连接:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。14常见攻击类型 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息。 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。15常见攻击类型 地址欺骗:攻击者可通过伪装

5、成被信任的IP地址等方式来骗取目标的信任。 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。16常见攻击类型 基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施,使目标陷于孤立。 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。(恶意代码攻击)17网络安全的任务(目标)(1)机密性(confidentiality) 保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获

6、得机密信息,通过加密变换阻止非授权用户获知信息内容。18网络安全的任务(目标)(2)完整性(integrity) 指信息的一致性。即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过完整性校验算法来检验信息是否被篡改。19网络安全的任务(目标)(3)可用性(availability) 可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。20网络安全的任务(目标)(4)抗否认性(non-repudiation) 抗非否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 一般通过数字签名来提供抗否认服务。21关键安全理论与技术 密码理论与技术 信息加密算法(对称、非对称) 数字签名算法 系统安全技术 身份认证(口令认证、问答式) 访问控制和授权 审计22关键安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论