第3章 网络安全概述.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 网络安全概述 “安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。 本章主要讲授: 1.网络安全的含义 2.网络安全的特征 3.威胁网络安全的因素 4.网络安全的关键技术 5.网络安全的安全策略 6.网络安全的分类 7.网络安全解决的方案 3.1 网络安全基础知识 1. 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。 下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 (1)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全,包括口令鉴别、存取控制、安全审计、数据加密等。 (3)网络上信息传播的安全,即信息传播后的安全。 (4)网络上信息内容的安全,即我们讨论的狭义的“信息安全”,用于保护信息的保密性、真实性、完整性。 2. 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制能力。 3. 网络安全的威胁 有三种不同类型的安全威胁: (1)非授权访问:指一个非授权用户的入侵。 (2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。 4. 网络安全的关键技术 ●主机安全技术。 ●身份认证技术。 ●访问控制技术。 ●密码技术。 ●防火墙技术。 ●安全审计技术。 ●安全管理技术。 5. 网络安全策略 ●网络用户的安全责任:该策略可以要求用户每隔一段时间改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。 ●系统管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。 ●正确利用网络资源:规定谁可以使用网络资源,他们可以做什么,他们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户,这是其政策。 ●检测到安全问题时的对策:当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。 3.2 威胁网络安全的因素 计算机网络安全受到的威胁包括: ●“黑客”的攻击 ●计算机病毒 ●拒绝服务攻击(DoS) 1. 安全威胁的类型 ●非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用 ●假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的 ●数据完整性受破坏 ●干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 ●病毒破坏 ●通信线路被窃听等 2. 操作系统的脆弱性 (1)操作系统体系结构本身就是不安全的一种因素。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建进程的权力。 (3)网络操作系统提供的远程过程调用服务以及它所安排的无口令入口也是黑客的通道。 3. 计算机系统的脆弱性 (1)来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。 (2)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 (3) 计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。 4. 协议安全的脆弱性 网络系统都使用的TCP/IP协议、FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 5. 数据库管理系统安全的脆弱性 由于数据

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档