- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全概述 网络安全技术 网络安全策略 网络安全规划和管理 信息系统安全领域存在的挑战 网络安全的内容、目标和特点 计算机安全涉及哪些因素? 保障系统安全的技术手段 保障系统安全的组织措施 网络安全威胁的六大变化 (1)系统太脆弱,太容易受攻击; (2)被攻击时很难及时发现和制止; (3)有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势; (4)在规模和复杂程度上不断扩展网络而很少考虑其安全状况的变化情况; (5)因信息系统安全导致的巨大损失并没有得到充分重视,而有组织的犯罪、情报和恐怖组织却深谙这种破坏的威力。 使用了一个统一有效的网络互联协议集TCP/IP 在TCP/IP之上开发了许多出色的服务软件 采用主干-地区-园区的分层网络结构 较早利用光缆,保持了信息传输通畅 NSFnet作为主干网络,连接大学和科研机构 我国信息安全形势非常严峻 我国信息安全形势非常严峻 内容 网络防病毒系统 1、分级管理和集中管理相结合 2、基于不同平台、不同子系统的病毒防护 3、封堵病毒在网络上传播的所有途径 内容 操作系统、应用平台及应用系统中的安全机制 信息存储及传递中的完整性、私密性及不可否认机制 安全的审计方案 各子系统中嵌入式的安全机制,包括身份认证、访问控制等问题的解决方案 物理安全 作用点:对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境方面。 外显行为:通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境。 防范措施:抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。 作用点:对计算机网络与计算机系统可用性的威胁,主要表现在访问控制方面。 外显行为:网络被阻塞,黑客行为,计算机病毒等,使得依赖于信息系统的管理或控制体系陷于瘫痪。 防范措施:防止入侵,检测入侵,抵抗入侵,系统恢复。 作用点:对所处理的信息机密性与完整性的威胁,主要表现在加密方面。 外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。 防范措施:加密,认证,数字签名,完整性技术 作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。 外显行为:黄色信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。 防范措施:设置因特网关,监测、控管。 从用户角度看 - 对信息被他人利用缺乏控制能力; - 对信息的漏失或不正当的接触与利用存在疑虑; - 对政府以处理案件为由而截收信息的动机存在不信任感; - 担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告) - 最迫切需要使用时出现计算机系统故障的风险; - 有关个人钱财、健康状况、购物习惯 从安全专家的角度看 操作系统安全的脆弱性 网络安全安全的脆弱性 .Internet从建立开始就缺乏安全的总体构想和设计 .TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑 数据库管理系统安全的脆弱性 缺乏技术上的安全管理 安全风险和漏洞举例 用ICMP攻击,破坏路由窃听其它业务流 用反向地址解析协议ARP窃听其它节点的数据流或服务 对DNS和路由选择联合攻击导致全网瘫痪 对SNMP切入攻击,改变路由选择协议 利用节点安全漏洞 TCP/IP协议的安全脆弱性理论分析 - IP层 缺乏安全认证和保密机制(IP地址问题) - TCP/UDP层 TCP连接建立时的“三次握手”; TCP连接能被欺骗、截取、操纵; UDP易受IP源路由和拒绝服务的攻击 - 应用层 认证、访问控制、完整性、保密性等所有安全问题 Finger,FTP,Telnet,E-mail,DNS,SNMP,... Web,Notes, Exchange, MIS, OA, DSS... 网络当前主要威胁类型 - 计算机病毒 - 黑客入侵 - 蓄意破坏 . 来自外部的攻击 . 来自内部的攻击 - 其它犯罪 (知识产权、隐私权、媒体传播、欺骗敲诈等) 攻击网络的惯用方式 对网络的攻击方式层出不穷 1996年已报道400多种; 1997年超过1000种; 1998年超过4000种; 常用方法与工具 口令猜测 地址欺骗 TCP盗用 拒绝服务 对域名系统和基础设施破坏 利用Web破坏数据库 社会工程 邮件炸弹 病毒携带 安全内核技术 安全等级制 身份鉴别技术 Kerberos Web安全技术 SSL SHTTP SOCKS协议 网络反病毒技术 防火墙技术 动态IP过滤技术 IP分片过滤技术 IP欺骗保护 地址转换 访问控制 保密网关技术 面向信息与面向客户 综合安全与保密策略实现 对互联网安全的攻与防 控制系统类 特洛伊木马——代码隐藏 入侵——口令猜测、欺骗系统 拒绝服务类 协议漏洞—
文档评论(0)