計算機網(wǎng)絡(luò)基礎(chǔ)_第1頁
計算機網(wǎng)絡(luò)基礎(chǔ)_第2頁
計算機網(wǎng)絡(luò)基礎(chǔ)_第3頁
計算機網(wǎng)絡(luò)基礎(chǔ)_第4頁
計算機網(wǎng)絡(luò)基礎(chǔ)_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

任務(wù)一網(wǎng)絡(luò)安全基礎(chǔ)知識

主講人:郭順

計算機網(wǎng)絡(luò)基礎(chǔ)精品課程10.1.1網(wǎng)絡(luò)安全的概念

網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。包括:1、運行系統(tǒng)安全,即保證信息處理和傳輸系統(tǒng)的安全。2、網(wǎng)絡(luò)上系統(tǒng)信息的安全。3、網(wǎng)絡(luò)上信息傳播的安全,即信息傳播后果的安全。4、網(wǎng)絡(luò)上信息內(nèi)容的安全,即我們討論的狹義的“信息安全”10.1.2網(wǎng)絡(luò)安全的特征1、保密性2、完整性3、可用性4、可控性5、不可抵賴性10.1.3網(wǎng)絡(luò)安全的威脅一般認(rèn)為,黑客攻擊、計算機病毒和拒絕服務(wù)攻擊等3個方面是計算機網(wǎng)絡(luò)系統(tǒng)受到的主要威脅。黑客攻擊計算機病毒拒絕服務(wù)攻擊黑客使用專用工具和采取各種入侵手段非法進(jìn)入網(wǎng)絡(luò)、攻擊網(wǎng)絡(luò),并非法使用網(wǎng)絡(luò)資源。

計算機病毒侵入網(wǎng)絡(luò),對網(wǎng)絡(luò)資源進(jìn)行破壞,使網(wǎng)絡(luò)不能正常工作,甚至造成整個網(wǎng)絡(luò)的癱瘓。攻擊者在短時間內(nèi)發(fā)送大量的訪問請求,而導(dǎo)致目標(biāo)服務(wù)器資源枯竭,不能提供正常的服務(wù)。10.1.4網(wǎng)絡(luò)安全漏洞網(wǎng)絡(luò)安全漏洞實際上是給不法分子以可乘之機的“通道”,大致可分為以下3個方面。網(wǎng)絡(luò)的漏洞

服務(wù)器的漏洞操作系統(tǒng)的漏洞包括網(wǎng)絡(luò)傳輸時對協(xié)議的信任以及網(wǎng)絡(luò)傳輸漏洞,比如IP欺騙和信息腐蝕就是利用網(wǎng)絡(luò)傳輸時對IP和DNS的信任。利用服務(wù)進(jìn)程的bug和配置錯誤,任何向外提供服務(wù)的主機都有可能被攻擊。這些漏洞常被用來獲取對系統(tǒng)的訪問權(quán)。Windows和UNIX操作系統(tǒng)都存在許多安全漏洞,如Internet蠕蟲事件就是由UNIX的安全漏洞引發(fā)的。10.1.5網(wǎng)絡(luò)安全攻擊要保證運行在網(wǎng)絡(luò)環(huán)境中的信息安全,首先要解決的問題是如何防止網(wǎng)絡(luò)被攻擊。根據(jù)SteveKent提出的方法,網(wǎng)絡(luò)安全攻擊可分為被動攻擊和主動攻擊兩大類。被動攻擊

截獲(秘密)分析信息內(nèi)容通信量分析主動攻擊

拒絕篡改偽造重放(可用性)(完整性)(真實性)(時效性)被動攻擊不修改信息內(nèi)容,所以非常難以檢測,因此防護方法重點是加密。主動攻擊是對數(shù)據(jù)流進(jìn)行破壞、篡改或產(chǎn)生一個虛假的數(shù)據(jù)流。10.1.6網(wǎng)絡(luò)安全的破壞網(wǎng)絡(luò)安全破壞的技術(shù)手段是多種多樣的,了解最通常的破壞手段,有利于加強技術(shù)防患。

1中斷(Interruption):中斷是對可利用性的威脅。例如破壞信息存儲硬件、切斷通信線路、侵犯文件管理系統(tǒng)等。2竊?。↖nterception):入侵者竊取信息資源是對保密性的威脅。入侵者竊取線路上傳送的數(shù)據(jù),或非法拷貝文件和程序等。3篡改(Modification):篡改是對數(shù)據(jù)完整性的威脅。例如改變文件中的數(shù)據(jù),改變程序功能,修改網(wǎng)上傳送的報文等。假冒(Fabrication):入侵者在系統(tǒng)中加入偽造的內(nèi)容,如像網(wǎng)絡(luò)用戶發(fā)送虛假的消息、在文件中插入偽造的記錄等。410.1.7網(wǎng)絡(luò)安全的評價標(biāo)準(zhǔn)1、國際評價標(biāo)準(zhǔn)計算機系統(tǒng)的安全等級由低到高順序:D;C1C2;B1B2B3;A??尚庞嬎銠C系統(tǒng)評測準(zhǔn)則C2:受控訪問保護C1:自主安全保護A1:驗證設(shè)計D1:最小保護B2:結(jié)構(gòu)安全保護B1:標(biāo)志安全保護B3:安全域C類A類D類B類20世紀(jì)90年代開始,一些國家和國際組織相繼提出了新的安全評測準(zhǔn)則。1991年,毆共體發(fā)布了“信息技術(shù)安全評測準(zhǔn)則”;1993年,加拿大發(fā)布了“加拿大可信計算機產(chǎn)品評測準(zhǔn)則”;1993年6月,上述國家共同起草了一份通用準(zhǔn)則,并將CC推廣為國際標(biāo)準(zhǔn)。國際安全評測標(biāo)準(zhǔn)的發(fā)展如圖所示。1993年加拿大可信計算機產(chǎn)品評測準(zhǔn)則1991年歐洲信息技術(shù)安全評測準(zhǔn)則1991年美國聯(lián)邦政府評測標(biāo)準(zhǔn)1983年美國國防部可信計算機評測準(zhǔn)則1996年國際通用準(zhǔn)則(CC)1999年CC成為國際標(biāo)準(zhǔn)

國際安全評測標(biāo)準(zhǔn)的發(fā)展與聯(lián)系2、我國評價標(biāo)準(zhǔn)分如下五個級別

1級用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。2級系統(tǒng)審計保護級:除具備第一級外,要求創(chuàng)建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負(fù)責(zé)。3級安全標(biāo)記保護級:除具備上一級外,要求以訪問對象標(biāo)記的安全級別限制訪問者的訪問權(quán)限,實現(xiàn)對訪問對象的強制保護。4級結(jié)構(gòu)化保護級:在繼承前面功能基礎(chǔ)上,將安全保護機制劃分為關(guān)鍵部分和非關(guān)鍵部分,從而加強系統(tǒng)的抗?jié)B透能力。5級訪問驗證保護級:這一個級別特別增設(shè)了訪問驗證功能,負(fù)責(zé)仲裁訪問者對訪問對象的所有訪問活動。10.1.8網(wǎng)絡(luò)安全措施在網(wǎng)絡(luò)設(shè)計和運行中應(yīng)考慮一些必要的安全措施,以便使網(wǎng)絡(luò)得以正常運行。網(wǎng)絡(luò)的安全措施主要從物理安全、訪問控制、傳輸安全和網(wǎng)絡(luò)安全管理等4個方面進(jìn)行考慮。1、物理安全措施

物理安全性包括機房的安全、所有網(wǎng)絡(luò)的網(wǎng)絡(luò)設(shè)備(包括服務(wù)器、工作站、通信線路、路由器、網(wǎng)橋、磁盤、打印機等)的安全性以及防火、防水、防盜、防雷等。網(wǎng)絡(luò)物理安全性除了在系統(tǒng)設(shè)計中需要考慮之外,還要在網(wǎng)絡(luò)管理制度中分析物理安全性可能出現(xiàn)的問題及相應(yīng)的保護措施。2、訪問控制措施

訪問控制措施的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常規(guī)訪問。3、網(wǎng)絡(luò)通信安全措施⑴建立物理安全的傳輸媒介⑵對傳輸數(shù)據(jù)進(jìn)行加密:保密數(shù)據(jù)在進(jìn)行數(shù)據(jù)通信時應(yīng)加密,包括鏈路加密和端到端加密。4、網(wǎng)絡(luò)安全管理措施除了技術(shù)措施外,加強網(wǎng)絡(luò)的安全管理,制定相關(guān)配套的規(guī)章制度、確定安全管理等級、明確安全管理范圍、采取系統(tǒng)維護方法和應(yīng)急措施等,對網(wǎng)絡(luò)安全、可靠地運行,將起到很重要的作用。實際上,網(wǎng)絡(luò)安全策略是一個綜合,要從可用性、實用性、完整性、可靠性和保密性等方面綜合考慮,才能得到有效的安全策略。TheEnd!任務(wù)二防火墻技術(shù)

主講人:郭順

計算機網(wǎng)絡(luò)基礎(chǔ)精品課程10.2.1病毒的概述1、病毒的定義計算機病毒是由計算機黑客編寫的有害程序,具有自我傳播和繁殖的能力,破壞計算機的正常工作。

Internet/Intranet的迅速發(fā)展和廣泛應(yīng)用給病毒提供了新的傳播途徑,網(wǎng)絡(luò)將正逐漸成為病毒的第一傳播途徑。

Internet/Intranet帶來了兩種不同的安全威脅:一種威脅來自文件下載,這些被瀏覽的或是通過FTP下載的文件中可能存在病毒;另一種威脅來自電子郵件。網(wǎng)絡(luò)使用的簡易性和開放性使得這種威脅越來越嚴(yán)重。正因為如此,網(wǎng)絡(luò)病毒的防治技術(shù)顯得越來越重要。因此,網(wǎng)絡(luò)病毒的傳播、再生、發(fā)作將造成比單機病毒更大危害。2、病毒的特點計算機網(wǎng)絡(luò)的主要特點是資源共享。那么,一旦共享資源染上病毒,網(wǎng)絡(luò)各結(jié)點間信息的頻繁傳輸將把病毒感染到共享的所有機器上,從而形成多種共享資源的交叉感染。在網(wǎng)絡(luò)環(huán)境中的病毒具有以下6個方面的特點:網(wǎng)絡(luò)病毒的特點1.感染方式多2.感染速度快3.清除難度大4.破壞性強5.激發(fā)形式多樣6.潛在性3、病毒的類型(1)GPI(GetPasswordI)病毒

GPI病毒是由歐美地區(qū)興起的專攻網(wǎng)絡(luò)的一類病毒,該病毒的威力在于“自上而下”,可以“逆流而上”的傳播。(2)電子郵件病毒由于電子郵件的廣泛使用,E-mail已成為病毒傳播的主要途徑之一。(3)網(wǎng)頁病毒網(wǎng)頁病毒主要指Java及ActiveX病毒,它們大部分都保存在網(wǎng)頁中,所以網(wǎng)頁也會感染病毒。(4)網(wǎng)絡(luò)蠕蟲程序是一種通過間接方式復(fù)制自身的非感染型病毒,它的傳播速度相當(dāng)驚人,給人們帶來難以彌補的損失。4、病毒的防治(1)病毒的預(yù)防

引起網(wǎng)絡(luò)病毒感染的主要原因在于網(wǎng)絡(luò)用戶本身。因此,防范網(wǎng)絡(luò)病毒應(yīng)從兩方面著手。第一,對內(nèi)部網(wǎng)與外界進(jìn)行的數(shù)據(jù)交換進(jìn)行有效的控制和管理,同時堅決抵制盜版軟件;第二,以網(wǎng)為本,多層防御,有選擇地加載保護計算機網(wǎng)絡(luò)安全的網(wǎng)絡(luò)防病毒產(chǎn)品。

(2)病毒清除

可靠、有效地清除病毒,并保證數(shù)據(jù)的完整性是一件非常必要和復(fù)雜的工作。優(yōu)秀的防毒軟件應(yīng)該不僅能夠正確識別已有的病毒變種,同時也應(yīng)該能夠識別被病毒感染的文件。

然而,防毒軟件并不是萬能的,對付計算機病毒的最好方法是要積極地做好預(yù)防工作,而不能寄托于病毒工具軟件。10.2.2黑客1、什么叫做黑客

那些那些憑借自己所掌握的計算機技術(shù),專門破壞計算機系統(tǒng)和網(wǎng)絡(luò)系統(tǒng),應(yīng)用非法手段獲取相關(guān)信息等進(jìn)行計算機犯罪的人。2、黑客的犯罪手段

主要是通過網(wǎng)絡(luò)對計算機系統(tǒng)和網(wǎng)絡(luò)進(jìn)行攻擊和破壞。3、常見的黑客攻擊

(1)口令破解—攻擊者可通過獲取口令文件然后運用口令破解工具獲得口令,或者通過猜測、竊聽等方式獲得口令。

(2)連接盜用—在合法的通信連接建立后,攻擊者通過阻塞或摧毀通信的一方來接管已經(jīng)過建立起來的連接,從而假冒被接管方與對方通信。(3)服務(wù)拒絕—拒絕服務(wù)攻擊的目的是要使主機或網(wǎng)絡(luò)設(shè)備無法正常運行,不能提供正常的網(wǎng)絡(luò)服務(wù)。

(4)網(wǎng)絡(luò)竊聽—攻擊者通過網(wǎng)絡(luò)直接或間接竊聽獲取所需信息。如使用sniffer軟件可監(jiān)聽網(wǎng)絡(luò)上傳輸?shù)乃袛?shù)據(jù)包、分析數(shù)據(jù)包獲得用戶名、口令等信息。(5)數(shù)據(jù)篡改—通過截獲并修改的數(shù)據(jù)或重放數(shù)據(jù)等方式破壞數(shù)據(jù)的完整性。(6)地址欺騙—在TCP/IP協(xié)議體系下,通常使用IP地址來標(biāo)識網(wǎng)絡(luò)和主機。攻擊者把自己的IP地址偽裝成被信任的IP地址。(7)社會工程—攻擊者通過各種社交手段獲取有關(guān)目標(biāo)的結(jié)構(gòu)、使用情況、安全措施、IP地址分配等信息,提高攻擊成功率。(8)惡意掃描—攻擊者可編制或使用現(xiàn)有掃描工具發(fā)現(xiàn)目標(biāo)的漏洞而發(fā)起攻擊。漏洞掃描可用來發(fā)現(xiàn)網(wǎng)絡(luò)或主機的安全隱患,也可為攻擊者提供有效的攻擊點。(9)數(shù)據(jù)驅(qū)動攻擊—通過使用各種病毒或攻擊手段等方式破壞數(shù)據(jù)或獲取數(shù)據(jù)信息。4、黑客攻擊的步驟黑客攻擊的方式各異,手段和技術(shù)也在不斷變化和提高,但通常經(jīng)過以下幾個步驟:(1)信息收集—獲取目標(biāo)使用的操作系統(tǒng)、應(yīng)用軟件、網(wǎng)絡(luò)結(jié)構(gòu)、IP地址、管理措施等相關(guān)信息。(2)獲得對系統(tǒng)的訪問權(quán)限—通過口令猜測,社會工程、建立后門等手段,為攻擊打下基礎(chǔ)。

(3)破壞系統(tǒng)或盜取信息—利用獲得的訪問權(quán),修改文件或用戶權(quán)限,非法運行程序或破壞整個系統(tǒng)。(4)消除入侵痕跡—通常入侵者在入侵之后都會消除入侵痕跡,如更改或刪除系統(tǒng)文件或日志等。

5、防范黑客入侵防范黑客的入侵,是網(wǎng)絡(luò)應(yīng)用和保護數(shù)據(jù)安全不可缺少的安全措施。防范的方式有:(1)在網(wǎng)絡(luò)中設(shè)置安全防火墻,為你的網(wǎng)絡(luò)設(shè)置一道防護大門,將內(nèi)網(wǎng)與外網(wǎng)隔離。(2)制定一套詳細(xì)、有效的管理措施,時刻防范入侵者的攻擊。(3)減少網(wǎng)絡(luò)、系統(tǒng)的漏洞,提高免疫,強壯網(wǎng)絡(luò)和系統(tǒng)。10.2.3防火墻防火墻人們將它作為企業(yè)內(nèi)部網(wǎng)與Internet間的一道屏障,既可以保護內(nèi)部網(wǎng)不受外來的侵犯,又可控制內(nèi)部網(wǎng)與Internet網(wǎng)間的數(shù)據(jù)流通。1、防火墻的基本概念防火墻在網(wǎng)絡(luò)之間執(zhí)行的是控制策略的系統(tǒng),由硬件和軟件構(gòu)成。它的連接結(jié)構(gòu)圖如圖所示。外部網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)2、防火墻的功能(1)檢查所有從外部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論