- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.1 计算机网络安全的概念 1.计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 5.1 计算机网络安全的概念 2.计算机网络安全的重要性 1)成为敌对势力、不法分子的攻击目标。 2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 5.1 计算机网络安全的概念 4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题 。 5.2 计算机网络系统面临的威胁 5.2.1 计算网络系统面临的威胁 5.2.2 安全威胁的来源 5.2.3 威胁的具体表现形式 5.2.2 安全威胁的来源 1.天灾 2.人祸 3.系统本身的原因 5.3 计算机网络系统的脆弱性 5.3.1 操作系统安全的脆弱性 5.3.2 网络安全的脆弱性 5.3.3 数据库管理系统安全的脆弱性 5.3.4 防火墙的局限性 5.3.5 其他方面的原因 5.3.1 操作系统安全的脆弱性 1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序,包括可执行的文件。 3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。 4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 7)操作系统的debug和wizard功能。 5.3.2 网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。 5.3.3 数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 5.3.4 防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 5.3.5 其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。 5.4.1 研究内容 (1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全 5.4.2 发展过程 50年代,计算机应用范围很小,安全问题并不突出, 70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。 5.5 计算机网络安全的三个层次 5.5.1 安全立法 5.5.2 安全管理 5.5.3 安全技术措施 5.5.2 安全管理 安全管理是安全的三个层次中的第二个层次,从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度,方方面面的规章制度是一切技术措施得以贯彻实施的重要保证。 * *
文档评论(0)