- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机组网与维护技术》.ppt
计算机组网与维护技术 第 9章 网络安全与管理技术 第9章 网络安全与管理技术 *9.1 网络安全问题概述 9.1.1 网络安全的概念 9.1.2 网络安全控制模型 9.1.3 安全威胁 * 9.2 网络安全技术 9.2.1 加密与认证技术 9.2.2 数字签名技术 9.2.3 入侵检测技术 9.2.4 放火墙技术 * 9.3 网络管理技术 * 9.4 计算机病毒 9.1 网络安全问题概述 9.1.1网络安全的概念 网络安全是指:网络系统的硬件、软件 及其系统中的数据受到保护,不会由于偶 然或恶意的原因而遭到破坏、更改、泄露 等意外发生。 9.1 网络安全问题概述 网络安全一般可以理解为: 1.运行系统安全,即保证信息处理和传 输系统的安全。 2.网络上系统信息的安全。 3.网络上信息内容的安全。 网络安全应包括以下几个方面: 物理安全、人员安全、符合瞬时电磁脉冲辐射 标准(TEMPEST)、信息安全、操作安全、通 信安全、计算机安全和工业安全。如图9-1所示。 9.1 网络安全问题概述 9.1 网络安全问题概述 9.1.2网络安全控制模型 9.1 网络安全问题概述 这种通用模型指出了设计特定安全服务的4个 基本任务: (1)设计执行与安全性相关的转换算法,该算 法必须使对手不能破坏算法以实现其目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全 算法和保密信息来实现特定的安全服务。 9.1 网络安全问题概述 9.1.3 安全威胁 9.1 网络安全问题概述 对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。当信息从信源向信宿流动时,图9-3列出了信息正常流动和受到各种类型的攻击的情况。 9.1 网络安全问题概述 中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。 截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。 捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。 9.1 网络安全问题概述 以上攻击可分为被动攻击和主动攻击两种: 被动攻击的特点是偷听或监视传送,其 目的是获得正在传送的消息。被动攻击有: 泄露信息内容和通信量分析等。 主动攻击涉及修改数据或创建错误的数 据流,它包括假冒、重放、修改消息和拒绝 服务等。 9.1 网络安全问题概述 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。 服务攻击(Application Dependent Attack)是针对某种特定网络服务的攻击。 非服务攻击(Application Independent Attack)不针对某项具体应用服务,而是基于网络层等低层协议而进行的。 9.1 网络安全问题概述 2.基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在: (1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。 9.1 网络安全问题概述 3.主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 假冒:这是大多数黑客采用的攻击方法。某个未授权实体使守卫者相信它是一 个合法的实体,从而攫取该合法用户的特权。 旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特 征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。 授权侵犯:也称为“内部威胁”,授权用户将其权限用于其它未授权的目的。 (2)主要的植入威胁有:特洛伊木马、陷门。 特洛伊木马:攻击者在正常的软件中隐藏一段用于其它目的的程序,这段隐藏 的程序段常常以安全攻击作为其最终目标。 陷门:陷门是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入 数据时,允许违反安全策略。 9.1 网络安全问题概述 4.潜在的威胁
文档评论(0)