主题1+计算机网络安全_第1页
主题1+计算机网络安全_第2页
主题1+计算机网络安全_第3页
主题1+计算机网络安全_第4页
主题1+计算机网络安全_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与管理参考资料1.蔡永泉.计算机网络安全理论与技术教程[M]清华大学出版社2.李卫.计算机网络安全与管理[M]清华大学出版社3./瑞星反病毒资询网4./中国计算机安全5./河南省计算机安全协会6./广东省信息网络安全协会7./eschool/zhuanti/safe/

(计算机网络安全设置视频教程)8./中国教育科研和计算机网紧急响应组9.10.学习要求1.了解网络与信息安全的基本原理和相关技术;2.具备网络与信息安全的基本实践能力;3.关注国内外最新研究成果和发展动态。主题1计算机网络安全概述教学目标1.理解计算机网络安全的涵义。2.知道网络面临的各种安全威胁、产生安全威胁的原因及网络的安全机制。重点:网络安全基本概念、产生安全威胁的原因信息时代的到来,网络已无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。ABAB正常传输传输中断AB窃听CAB篡改CAB伪造C一、网络安全的基本涵义安全在字典中的定义是为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。将安全的一般含义限定在计算机网络范畴,网络安全防护定义为:拒绝未经授权的物理或电子入侵、操作,保证网络和所传信息端到端的完整性,能够拒绝各种类型的破坏,包括电子袭击、物理袭击、人为错误等。网络安全基本概念网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。(二)网络安全保护范围密码安全计算机系统安全网络安全信息安全(三)不同人员的网络安全侧重研究人员:更关注从理论上采用数学方法精确描述安全属性。工程人员:从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。评估人员:较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。(三)网络安全侧重点网络管理或网络安全管理人员:侧重网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。国家安全保密部门:必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。公共安全部门:应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。(三)网络安全侧重点军事人员:更关心信息对抗、信息加密、安全通信协议、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权。(三)网络安全侧重点(四)网络安全内容物理安全逻辑安全操作系统安全联网安全物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。2.防火

计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。3.防静电静电是由物体间的相互摩擦、接触而产生的。计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。4.防雷击利用传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施:根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。5.防电磁泄漏计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。逻辑安全计算机的逻辑安全需要用口令、文件许可、查账等方法来实现。可以限制登录的次数或为试探操作增加时间限制;可以用软件来保护存储在计算机文件中的信息;限制存取的另一种方式是通过硬件完成,在接收到存取要求后,先询问并校核口令,然后访问列于目录中的授权用户标志号。此外,有一些安全软件包也可以跟踪可疑的、未授权的存取企图,例如:多次登录或请求别人的文件。操作系统安全

操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止他们相互干扰。(Office)

一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。联网安全只能通过以下两方面的安全服务来达到:1.访问控制服务:用来保护计算机和联网资源不被非授权使用。2.通信安全服务:用来认证数据的机密性与完整性,以及各通信的可靠性。(五)网络安全目标通过各种技术与管理手段实现网络信息系统的可控性、拒绝否认性、保密性、完整性和有用性。可控性可控性(Controllability)是指信息系统对信息内容和传输具有控制能力的特性。拒绝否认性拒绝否认性(Non-repudiation)是指通信双方不能抵赖或否认已完成的操作,利用数字签名能够防止通信双方否认曾经发送和接收信息的事实。也称为不可抵赖性或不可否认性。多数情况下,网络安全更侧重强调网络信息的保密性、完整性和可用性。保密性保密性(Confidentiality)指信息系统防止信息非法泄露的特性。信息只限授权用户用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。完整性完整性(Integrity)是指信息在传输过程中无法被篡改的特性。与保密性的侧重点不同。

保密性强调信息不能非法泄露;

完整性强调信息在存储和传输过程中必须保持原样,不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失。可用性可用性(Availability)是指网路基础设施、硬件系统、软件系统等在任何时候都是可靠运行,且能被用户正常使用的。信息系统只有持续有效,授权用户才能随时、随地根据自己的需要访问系统所提供的服务。(六)网络安全模型为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。早期的网络安全模型主要从安全操作系统、信息加密、身份认证、访问控制和服务安全访问等方面来保障网络系统的安全性,但网络安全解决方案是一个涉及法律、法规、管理、技术和教育等多个因素的复杂系统工程,单凭几个安全技术不可能保障网络系统的安全性。安全只具有相对意义,任何安全模型都不可能将所有可能的安全隐患都考虑周全。信息保障保护PDRR网络安全模型ProtectionDetectionResponseRecovery检测响应恢复采取一切手段保护信息系统(主要是静态手段)检测本地网络安全漏洞和存在的非法信息流,从而有效阻止网络攻击对危及网络安全的事件和行为作出反应,阻止对信息系统的进一步破坏并使损失降到最低及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击和降低损失的有效途径注:保护、检测、恢复、响应这几个阶段不是孤立的,构建信息安全保障体系必须从安全的各个方面进行考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能称为安全方案设计和建设的有力依据。安全保护是网络安全的第一道防线。包括安全细则、安全配置和各种安全防御措施,能够阻止决大多数网络入侵和危害行为。入侵检测是网络安全的第二道防线。目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为,通过安全监控中心掌握整个网络的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全的风险。二、网络安全面临的威胁物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序(一)物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。若想偷的信息在计算机里,那一方面可以将整台计算机偷走,另一方面通过监视器读取计算机中的信息。2.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未删除有用东西的软盘或硬盘上获得有用资料。3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。4.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录。例,伪造具有身份鉴别特征物品(护照、执照、出生证明或加密的安全卡等),属于身份识别发生错误的范畴。对网络数据构成了巨大的威胁。(二)系统漏洞造成的威胁1.乘虚而入例,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查。(较常见的是未注销或退出而直接关闭)2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统。互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。3.配置和初始化当不得不关掉一台服务器以维修它的某个子系统,几天后,重启服务器时,可能会招致用户的抱怨,说他们的文件丢失或被篡改了。这很可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用。类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。(三)身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行时来和登录屏幕一样,被插入到正常登录过程之前,最终用户看到的只是先后两个登录屏幕。第一次登录失败了,故用户被要求重新输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据(例:用户名和口令)写入到这个数据文件中,留待使用。2.口令破解如同猜测自行车密码锁的数字组合一样,在该领域已形成许多能提高成功率的技巧。(QQ丢失)3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。4.编辑口令编辑口令需要依靠内部漏洞。例,公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道该账户的用户名和口令的人便可以访问该机器了。(四)线缆连接威胁1.窃听对通信过程进行窃听可达到收集信息的目的。这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。为了增强机构内部的通信的保密性,可以使用加密手段来防止信息被解密。2.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论