版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章网络安全概述
本章主要内容:第一节网络安全简介第二节网络安全面临的威胁第三节网络出现安全威胁的原因第四节网络的安全机制
7/3/20231网络安全概述共43页对安全的理解
古代的安全措施:锁、墙、护城河、卫兵。孙子说:多于一个人知道的秘密,就不再安全了。7/3/20232网络安全概述共43页7/3/20233网络安全概述共43页网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、可控性的相关技术和理论都是网络安全的研究领域。7/3/20234网络安全概述共43页网络安全的攻防体系
7/3/20235网络安全概述共43页7/3/20236网络安全概述共43页第一节网络安全简介
物理安全逻辑安全操作系统安全联网安全1.天灾2.人祸3.系统本身安全威胁的来源7/3/20237网络安全概述共43页1.1.1物理安全1.防盗像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。
7/3/20238网络安全概述共43页2.防火计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。
7/3/20239网络安全概述共43页3.防静电静电是由物体间的相互磨擦、接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。7/3/202310网络安全概述共43页4.防雷击机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。7/3/202311网络安全概述共43页5.防辐射7/3/202312网络安全概述共43页俄罗斯国防部队秘密用于信息收集的雷达站(外墙是防电磁辐射或电磁泄露的特殊金属墙)。
7/3/202313网络安全概述共43页
计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。
案例分析:
例一、2019年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。转走1160万元美金的巨款。
例二、2019年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。
1.1.2逻辑安全7/3/202314网络安全概述共43页1.1.3操作系统安全一、常用操作系统简单介绍
Windows98是一款较老的系统,它也是Microsoft最著名的操作系统。以其对硬件强大的管理性和软件兼容性成为单机用户的首选操作系统。由于其自身能够支持的网络服务较少而相对安全。缺点是:稳定性不强,极易出现蓝屏死机。
相当于Windows98系统的升级版,稳定性稍强于Windows98。
7/3/202315网络安全概述共43页是一款把“专用的服务器WindowsNT系统”同“个人操作系统”结合的系统。适用于服务器、客户机。优点是:稳定性强,一般不会出现“蓝屏”死机;Server版提供强大的网络功能,可以在上面实现大部分的网络服务;对应用软件的兼容性强于WindowsNT。缺点是:漏洞太多,安全性不高,因提供较多的网络服务,成为黑客攻击的对象。
WindowsXP保留了Windows2000的稳定性,又融入了更多的个人用户操作特性,是除Windows98系统外,个人用户使用较多的系统之一。优点是:软件兼容性好,其兼容性更优于Windows2000;对硬件的支持比Windows98更卓越,因为是新发布的系统,里面包含了更多新硬件的驱动程序;安全性较高,系统内部集成了网络防火墙;稳定性好,可以和Windows2000媲美,一般不会出现“蓝屏”死机。缺点是:资源占有量大,对计算机的硬件要求较高。建议个人用户使用WindowsXP操作系统。
7/3/202316网络安全概述共43页
是Microsoft发布的最新一款服务器操作系统,内部集成的网络组件和服务多于Windows2000,不过操作复杂(连“重启”时,系统都会询问重启的原因),不适合个人用户。
开放的Linux
Linux的源代码公开,用户可以根据自己需要修改系统核心。安全性也优于Windows系列操作系统,至少Linux上的病毒很少见。不过它操作复杂,习惯Windows的用户,对Linux不易上手。除服务器使用外,个人用户使用较少。
7/3/202317网络安全概述共43页1.1.3操作系统安全
操作系统是计算机中最基本、最重要的软件。
以XP为例,其稳定性、强大的个人和网络功能为大家所推崇,漏洞层出不穷。我们应注意以下几方面:
1、做好常规的安全防护
(安装防病毒软件、升级系统、禁止Ping)2、禁止远程协助,屏蔽闲置的端口
3、禁止终端服务远程控制
4、合理管理Administrator
7/3/202318网络安全概述共43页1.1.4联网安全
联网的安全性只能通过以下两方面的安全服务来达到:1.访问控制服务:用来保护计算机和联网资源不被非授权使用。2.通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。7/3/202319网络安全概述共43页物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序1.2网络安全面临的威胁7/3/202320网络安全概述共43页1.2.1物理威胁1.偷窃网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。
我将整台计算机偷走,并及时通过监视器读取计算机中的信息。
7/3/202321网络安全概述共43页2.废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
3.间谍行为是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。
7/3/202322网络安全概述共43页4.身份识别错误非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。
防范措施:密码、智能卡、指纹和虹膜7/3/202323网络安全概述共43页1.2.2系统漏洞造成的威胁1.乘虚而入
例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。
A---B(Hi,我是A)B---A(Hi,我是银行)A---B(我要转帐)B---A(OK,转多少)A---B(10元)B---A(OK,已完毕)A---B(稍等,我还要转)C---B(Hi,我是A)B---C(Hi,我是银行)C---B(我还要转帐)B---C(OK,转多少)C---B(100000元)B---C(OK,已完毕)C---B(thankyou7/3/202324网络安全概述共43页2.不安全服务有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了BerkeLeyUNIX系统中三个这样的可绕过机制。
3.配置和初始化如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。7/3/202325网络安全概述共43页1.2.3身份鉴别威胁1.口令圈套口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。
7/3/202326网络安全概述共43页2.口令破解破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。
3.算法考虑不周口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。7/3/202327网络安全概述共43页4.编辑口令
编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。7/3/202328网络安全概述共43页1.2.4线缆连接威胁1.窃听对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。
7/3/202329网络安全概述共43页2.拨号进入拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3.冒名顶替通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。7/3/202330网络安全概述共43页1.病毒
病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。
1.2.5有害程序7/3/202331网络安全概述共43页7/3/202332网络安全概述共43页7/3/202333网络安全概述共43页7/3/202334网络安全概述共43页2.代码炸弹(内嵌在合法程序中的代码)
是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。7/3/202335网络安全概述共43页3.特洛伊木马
7/3/202336网络安全概述共43页4.更新或下载
不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。7/3/202337网络安全概述共43页薄弱的认证环节
网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。
1.3网络出现安全威胁的原因7/3/202338网络安全概述共43页2.系统的易被监视性用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。7/3/202339网络安全概述共43页3.易欺骗性TCP或UDP服务相信主机的地址。如果使用“IPSourceRouting”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:
第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻击者的主机。7/3/202340网络安全概述共43页4.有缺陷的局域网服务和相互信任的主机主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。7/3/202341网络安全概述共43页5.复杂的设置和控制主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。6.无法估计主机的安全性主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。7/3/202342网络安全概述共43页加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制公证机制流量填充机制路由控制机制1.4网络的安全机制
7/3/202343网络安全概述共43页1.加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。
7/3/202344网络安全概述共43页2.访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。
7/3/202345网络安全概述共43页3.数据完整性机制数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。
7/3/202346网络安全概述共43页4.数字签名机制数字签名机制主要解决以下安全问题:1.否认:事后发送者不承认文件是他发送的。2.伪造:有人自己伪造了一份文件,却声称是某人发送的。3.冒充:冒充别人的身份在网上发送文件。4.篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。7/3/202347网络安全概述共43页5.交换鉴别机制交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:1.口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 叩开孩子的心门课件
- 2024年度二手笔记本电脑买卖合同3篇
- 石材干挂施工合同范本
- 2024年度音乐版权许可使用合同3篇
- 认识图形课件
- 招商引资框架协议书范本标准版 3篇
- 2024年度工程咨询及项目管理合同
- 教育课件下载
- 二零二四年度电力工程车辆租赁合同3篇
- 2024版软件开发许可协议3篇
- 2024年刑法知识考试题库附参考答案【满分必刷】
- 国开作业《公共关系学》实训项目1:公关三要素分析(六选一)参考552
- 肺功能进修总结汇报
- 中国航天发展历史
- 《燃烧性能测试》课件-第二节 氧指数测试
- DB32/T 4446-2023 公共机构能源托管规程
- 初中英语名词单复数专项训练题目
- 2.贵州省地方标准项目申报书
- “读思达”教学法在整本书阅读教学中的实践
- 盐酸右美托咪定鼻喷雾剂-临床用药解读
- HSK 2标准教程(完整版)
评论
0/150
提交评论