网络集成 第9章.pptVIP

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络集成 第9章.ppt

第9章网络安全技术 本章主要内容 网络安全技术概述 安全技术评价标准 网络安全服务层次 网络安全技术 9.1 网络安全技术概述 随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入了网络、信息时代,网络的安全、保密问题越来越突出。网络安全是系统集成必须要考虑的一个重要方面。 网络安全的概念 从狭义的保护角度来看,网络安全是指网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。即是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域 。 网络系统面临的安全威胁 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但计算机网络系统迅猛发展的同时,也面临着各种各样的威胁。如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、丢失、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等;对信息的威胁和攻击;计算机犯罪;网络病毒等。 安全威胁的来源 天灾 人祸 系统本身的原因 威胁的具体表现形式 伪装 非法连接 非授权访问 拒绝服务 抵赖 信息泄露 业务流分析 改动信息流 篡改或破坏数据 推断或演绎信息 非法篡改程序 网络系统的脆弱性 (1) 操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其它方面的原因 操作系统安全的脆弱性 (2) 操作系统结构体制本身的缺陷,操作系统的程序是可以动态连接的 ; 操作系统支持在网络上传输文件,在网络上加载与安装程序,包括可执行的文件 ; 操作系统不安全的原因还在于创建进程,甚至可以在网络的节点上进行远程的创建和激活,而且被创建的进程还要继承创建进程的权利 ; 操作系统中,通常都有一些守护进程,这种软件实际上是一些系统进程,具有与其他操作系统核心层软件同等的权限,他们总是在等待一些条件的出现 ; 操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限 ; 操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统 ; (7)操作系统的debug和wizard功能。(8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用; (9)操作系统还有隐蔽的信道; (10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞 。 网络安全的脆弱性 (3) 由于Internet/Intranet的出现,网络的安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。 同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。通过未受保护的外部环境和线路谁都可以访问系统内部,搭线窃听、远程监控、攻击破坏都是可能发生的。另外,数据处理的可访问性和资源共享的目的性之间是有矛盾的。这对矛盾造成了计算机系统的难保密性。数据信息可以很容易地拷贝而不留任何痕迹,一台远程终端可以通过Internet连接任何一个站点,在一定条件下按它的意愿进行拷贝、删改乃至破坏。 数据库管理系统安全的脆弱性 (4) 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。 防火墙的局限性 (5) 防火墙防外不防内 防火墙难于管理和配置,易造成安全漏洞 很难为用户在防火墙内外提供一致的安全策略 防火墙只实现了粗粒度的访问控制 其它方面的原因 (6) 计算机领域中任何重大的技术进步都对安全性构成新的威胁; 安全性的地位总是列在计算机网络系统总体设计规划的最后面,一般用户首先考虑的是系统的功能、价格、性能、兼容性、可靠性、用户界面; 易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、静电、灰尘、雷电、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作; 电子技术基础薄弱,抵抗外部环境影响的能力还比较弱; 剩磁效应和电磁泄漏的不可避免。 网络安全的三个层次 安全立法 安全管理 安全技术措施 9.2 安全技术评价标准 随着网络安全问题逐渐被人们所重视,如何评价其安全性,建立一套完整的、客观的评价准则成了人们关心的热点。现在有很多的安全技术评价标准,如:安全电子交易协议(SET,Secure Electronic Transaction Protocol),美国国家标准化委员会ANSJ的

文档评论(0)

qiaogao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档