计算机网络安全电子教案第1章

  • 格式:ppt
  • 大小:221.50 KB
  • 文档页数:43

下载文档原格式

  / 43
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全概述
18
1.2.2系统漏洞造成的威胁
1.乘虚而入 例如,用户A停止了与某个系统的通信, 但由于某种原因仍使该系统上的一个端口处于 激活状态,这时,用户B通过这个端口开始与 这个系统通信,这样就不必通过任何申请使用 端口的安全检查了。 2.不安全服务 有时操作系统的一些服务程序可以绕过机 器的安全系统,互联网蠕虫就利用了 BerkeLeyUNIX系统中三个这样的可绕过机制。
2013年7月15日星期一 12时52分45秒
网络安全概述
11
1.1.2 逻辑安全
计算机的逻辑安全需要用口令字、文件许 可、查账等方法来实现。 可以限制登录的次数或对试探操作加上时 间限制;可以用软件来保护存储在计算机文件 中的信息;限制存取的另一种方式是通过硬件 完成,在接收到存取要求后,先询问并校核口 令,然后访问列于目录中的授权用户标志号。 此外,有一些安全软件包也可以跟踪可疑的、 未授权的存取企图,例如,多次登录或请求别 人的文件。
第一节 网络安全简介



物理安全 逻辑安全 操作系统安全 联网安全
2013年7月15日星期一 12时52分45秒
网络安全概述
6
1.1.1 物理安全
1.防盗 像其他的物体一样,计算机也是偷 窃者的目标,例如盗走软盘、主板等。 计算机偷窃行为所造成的损失可能远远 超过计算机本身的价值,因此必须采取 严格的防范措施,以确保计算机设备不 会丢失。
2013年7月15日星期一 12时52分45秒 网络安全概述 7
2.防火 计算机机房发生火灾一般是由于电气 原因、人为事故或外部火灾蔓延引起的。 电气设备和线路因为短路、过载、接触不 良、绝缘层破坏或静电等原因引起电打火 而导致火灾。人为事故是指由于操作人员 不慎,吸烟、乱扔烟头等,使充满易燃物 质(如纸片、磁带、胶片等)的机房起火, 当然也不排除人为故意放火。外部火灾蔓 延是因外部房间或其他建筑物起火而蔓延 到机房而引起火灾。
2013年7月15日星期一 12时52分45秒 网络安全概述 10
5.防电磁泄漏 电子计算机和其他电子设备一样,工 作时要产生电磁发射。电磁发射包括辐射 发射和传导发射。这两种电磁发射可被高 灵敏度的接收设备接收并进行分析、还原, 造成计算机的信息泄露。 屏蔽是防电磁泄漏的有效措施,屏蔽 主要有电屏蔽、磁屏蔽和电磁屏蔽三种类 型。
网络安全
网络安全是一门涉及计算机科学、网 络技术、通信技术、密码技术、信息安 全技术、应用数学、数论、信息论等多 种学科的综合性科学。 网络安全是指网络系统的硬件、软 件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、 泄露,确保系统能连续可靠正常地运行, 网络服务不中断。
2013年7月15日星期一 12时52分45秒 网络安全概述 5
2013年7月15日星期一 12时52分45秒
网络安全概述
20
1.2.3 身份鉴别威胁
1.口令圈套 口令圈套是网络安全的一种诡计,与冒名顶 替有关。常用的口令圈套通过一个编译代码模块 实现,它运行起来和登录屏幕一模一样,被插入 到正常有登录过程之前,最终用户看到的只是先 后两个登录屏幕,第一次登录失败了,所以用户 被要求再输入用户名和口令。实际上,第一次登 录并没有失败,它将登录数据,如用户名和口令 写入到这个数据文件中,留待使用。
2013年7月15日星期一 12时52分45秒
网络安全概述
16
2.废物搜寻 就是在废物(如一些打印出来的材料 或废弃的软盘)中搜寻所需要的信息。在微 机上,废物搜寻可能包括从未抹掉有用东西 的软盘或硬盘上获得有用资料。 3.间谍行为 是一种为了省钱或获取有价值的机密、 什么不道德的行为都会采用的商业过程。
2013年7月15日星期一 12时52分45秒
网络安全概述
9
4.防雷击 利用引雷机理的传统避雷针防雷,不 但增加雷击概率,而且产生感应雷,而 感应雷是电子信息设备被损坏的主要杀 手,也是易燃易爆品被引燃起爆的主要 原因。 雷击防范的主要措施是,根据电气、 微电子设备的不同功能及不同受保护程 序和所属保护层确定防护要点作分类保 护;根据雷电和操作瞬间过电压危害的 可能通道从电源线到数据通信线路都应 做多级层保护。
2013年7月15日星期一 12时52分45秒
网络安全概述
22
4.编辑口令
编辑口令需要依靠内部漏洞,如果公司内 部的人建立了一个虚设的账户或修改了一个隐含 账户的口令,这样,任何知道那个账户的用户名 和口令的人便可以访问该机器了。
2013年7月15日星期一 12时52分45秒
网络安全概述
23
1.2.4 线缆连接威胁
网络安全概述
14
1.2 网络安全面临的威胁

物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序
网络安全概述 15
2013年7月15日星期一 12时52分45秒
1.2.1 物理威胁
1.偷窃 网络安全中的偷窃包括偷窃设备、偷 窃信息和偷窃服务等内容。如果他们想偷 的信息在计算机里,那他们一方面可以将 整台计算机偷走,另一方面通过监视器读 取计算机中的信息。
1.窃听 对通信过程进行窃听可达到收集信息的目 的,这种电子窃听不一定需要窃听设备一定安 装在线缆上,可以通过检测从连线上发射出来 的电磁辐射就能拾取所要的信号,为了使机构 内部的通信有一定的保密性,可以使用加密手 段来防止信息被解密。
2013年7月15日星期一 12时52分45秒
网络安全概述
24
2.拨号进入
2013年7月15日星期一 12时52分45秒 网络安全概述 21
2.口令破解
破解口令就象是猜测自行车密码锁的数字 组合一样,在该领域中已形成许多能提高成功 率的技巧。
3.算法考虑不周
口令输入过程必须在满足一定条件下才能 正常地工作,这个过程通过某些算法实现。在 一些攻击入侵案例中,入侵者采用超长的字符 串破坏了口令算法,成功地进入了系统。
2013年7月15日星期一 12时52分45秒
网络安全概述
31
4.有缺陷的局域网服务和相互信任的主 机
主机的安全管理既困难有费时。为了降低管 理要求并增强局域网,一些站点使用了诸如NIS 和NFS之类的服务。这些服务通过允许一些数据 库(如口令文件)以分布式方式管理以及允许系 统共享文件和数据,在很大程度上减轻了过多的 管理工作量。但这些服务带来了不安全因素,可 以被有经验闯入者利用以获得访问权。 一些系统(如rlogin)处于方便用户并加强 系统和设备共享的目的,允许主机们相互“信 任”。如果一个系统被侵入或欺骗,那么闯入者 来说,获取那些信任其他系统的访问权就很简单 了。 2013年7月15日星期一 32 网络安全概述
第一章 网络安全概述
本章主要内容: 第一节 网络安全简介 第二节 网络安全面临的威胁 第三节 网络出现安全威胁的原因 第四节 网络的安全机制
2013年7月15日星期一 12时52分45秒 网络安全概述 1
知识点



网络安全的定义 网络面临的安全威胁 网络出现安全威胁的原因 网络的安全机制
2013年7月15日星期一 12时52分45秒
2013年7月15日星期一 12时52分45秒 网络安全概述 13
1.1.4 联网安全
联网的安全性只能通过以下两方面的安全服 务来达到: 1.访问控制服务:用来保护计算机和联网 资源不被非授权使用。 2.通信安全服务:用来认证数据机要性与 完整性,以及各通信的可信赖性。
2013年7月15日星期一 12时52分45秒
2013年7月15日星期一 12时52分45秒 网络安全概述 12
1.1.3 操作系统安全
操作系统是计算机中最基本、最重要的软 件。同一计算机可以安装几种不同的操作系统。 如果计算机系统可提供给许多人使用,操作系 统必须能区分用户,以便于防止他们相互干扰。 一些安全性较高、功能较强的操作系统可 以为计算机的每一位用户分配账户。通常,一 个用户一个账户。操作系统不允许一个用户修 改由另一个账户产生的数据。
是一种具有杀伤力的代码,其原理是一旦 到达设定的日期或钟点,或在机器中发生了某种 操作,代码炸弹就被触发并开始产生破坏性操作。 代码炸弹不必像病毒那样四处传播,程序员将代 码炸弹写入软件中,使其产生了一个不能轻易地 找到的安全漏洞,一旦该代码炸弹被触发后,这 个程序员便会被请回来修正这个错误,并赚一笔 钱,这种高技术的敲诈的受害者甚至不知道他们 被敲诈了,即便他们有疑心也无法证实自己的猜 测。
拥有一个调制解调器和一个电话号码,每 个人都可以试图通过远程拨号访问网络,尤其 是拥有所期望攻击的网络的用户账户时,就会 对网络造成很大的威胁。
3.冒名顶替
通过使用别人的密码和账号时,获得对网 络及其数据、程序的使用能力。这种办法实现 起来并不容易,而且一般需要有机构内部的、 了解网络和操作过程的人参与。
2013年7月15日星期一 12时52分45秒
网络安全概述
25
1.2.5 有害程序
1.病毒
病毒是一种把自己的拷贝附着于机器中 的另一程序上的一段代码。通过这种方式病毒 可以进行自我复制,并随着它所附着的程序在 机器之间传播。
2013年7月15日星期一 12时52分45秒
wk.baidu.com
网络安全概述
26
2.代码炸弹
2013年7月15日星期一 12时52分45秒
网络安全概述
27
3.特洛伊木马
特洛伊木马程序一旦被安装到机器上,便 可按编制者的意图行事。特洛伊木马能够摧毁数 据,有时伪装成系统上已有的程序,有时创建新 的用户名和口令。
4.更新或下载
不同于特洛伊木马,有些网络系统允许通 过调制解调器进行固件和操作系统更新,于是非 法闯入者便可以解开这种更新方法,对系统进行 非法更新。
2013年7月15日星期一 12时52分45秒
网络安全概述
17
4.身份识别错误 非法建立文件或记录,企图把他们 作为有效的、正式生产的文件或记录, 如对具有身份鉴别特征物品如护照、执 照、出生证明或加密的安全卡进行伪造, 属于身份识别发生错误的范畴。这种行 为对网络数据构成了巨大的威胁。
2013年7月15日星期一 12时52分45秒
2013年7月15日星期一 12时52分45秒
网络安全概述
30
3.易欺骗性
TCP 或 UDP 服 务 相 信 主 机 的 地 址 。 如 果 使 用 “ IP Source Routing”,那么攻击者的主机就可以冒充一个被 信任的主机或客户。具体步骤:
第一,攻击者要使用那个被信任的客户的IP地址取代自己的 地址; 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径, 把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请; 第四,服务器接受客户申请,就好象是从可信任客户直接发出 的一样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机。
2013年7月15日星期一 12时52分45秒 网络安全概述 19
3.配置和初始化
如果不得不关掉一台服务器以维修它的某 个子系统,几天后当重启动服务器时,可能会 招致用户的抱怨,说他们的文件丢失了或被篡 改了,这就有可能是在系统重新初始化时,安 全系统没有被正确地初始化,从而留下了安全 漏洞让人利用,类似的问题在特洛伊木马程序 修改了系统的安全配置文件时也会发生。
2013年7月15日星期一 12时52分45秒 网络安全概述 8
3.防静电 静电是由物体间的相互摩擦、接触 而产生的,计算机显示器也会产生很强 的静电。静电产生后,由于未能释放而 保留在物体内,会有很高的电位(能量 不大),从而产生静电放电火花,造成 火灾。还可能使大规模集成电器损坏, 这种损坏可能是不知不觉造成的。
网络安全概述
2
难 点

网络安全威胁是如何产生的
2013年7月15日星期一 12时52分45秒
网络安全概述
3
要求
熟练掌握以下内容: ● 网络安全的定义 ● 网络面临的各种安全威胁 ● 网络的安全机制 了解以下内容: ● 产生网络安全威胁的原因
2013年7月15日星期一 12时52分45秒 网络安全概述 4
网络安全概述
29
2.系统的易被监视性
用户使用Telnet或FTP连接他在远程 主机上的账户,在网上传的口令是没有 加密的。入侵者可以通过监视携带用户 名和口令的IP包获取它们,然后使用这 些用户名和口令通过正常渠道登录到系 统。如果被截获的是管理员的口令,那 么获取特权级访问就变得更容易了。成 千上万的系统就是被这种方式侵入的。
2013年7月15日星期一 12时52分45秒
网络安全概述
28
1.3 网络出现安全威胁的原因
1.
薄弱的认证环节
网络上的认证通常是使用口令来实现的, 但口令有公认的薄弱性。网上口令可以通过许 多方法破译,其中最常用的两种方法是把加密 的口令解密和通过信道窃取口令。
2013年7月15日星期一 12时52分45秒