网站大量收购闲置独家精品文档,联系QQ:2885784924

02.网络安全技术概论全解.doc

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
02.网络安全技术概论全解

信息安全技术概论 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 一、信息安全的需求 20世纪90年代以来,以网络技术及服务为代表的第二次信息革命浪潮席卷全球,迅速渗透到政府、企业、经济等各个领域。 信息技术与社会商业的融合发展,导致了社会网络化、经济数字化、竞争全球化、贸易自由化的趋势不断加强。 电子商务、电子金融、电子政务正是在这种背景下产生的。 信息主要存在以下几种安全稳患: (1)信息在网络的传输过程中被截获。 攻击者可能通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式,截获传输的机密信息,或通过对信息流量、流向、通信频率和长度等参数的分析,推断出有用信息、如消费者的银行帐号、密码等。 (2)传输的文件可能被篡改。 攻击者从三方面破坏信息的完整性: ①篡改—改变信息流的次序,更改信息的内容,如购买商品的出货地址; ②删除—删除某个消息或消息的某些部分;③插入—在消息中插入一些信息,让收方读不懂或接收错误的信息。 (3)假冒他人身份 ①冒充他人身份,如冒充领导发布命令、调阅文件; ②冒充他人消费,栽赃; ③冒充主机欺骗合法主机及合法用户; ④冒充网络控制程序,套取或修改使用权限、密钥等信息; ⑤接管合法用户,欺骗系统,占用合法用户的资源。 (4)伪造电子邮件 ①虚开网站和商店,给用户发电子邮件,收购货单; ②伪造大量用户发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应; ③伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。 (5)抵赖行为 ①发信者事后否认曾经发送过某条内容; ②收信者事后否认曾经收到过某行消息或内容; ③购买者发出订货单后不承认; ④商家卖出的商品因价格差而不承认原有的交易. 从数据安全,网络安全、信息安全,再到信息化安全 信息安全的特征 (1)保密性: 信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性: 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性: 可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 (5)不可否认性: 信息威胁的具体表现 数据泄露案件、恶意攻击、手机时代的盗窃和欺诈,针对政府和企业的网络袭击和欺诈,大规模的信用卡盗窃和欺诈,更多的网络骚扰和网络报复。 网络安全的需求 随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。 网络安全的特征 (1)可靠性 (2)完整性 (3)可用性 (4)保密性 威胁网络安全的原因 1.网络自身的安全缺陷 网络的共享性 系统的复杂性 边界的不确定性 路径的不确定性 信息的高度聚集性 2.网络的开放性 3.黑客攻击 网络安全的目标 1.进不来 2.拿不走 3.看不懂 4.改不了 5.跑不掉 6.可审计 网络安全威胁分类 网络系统的脆弱性 (1)操作系统的脆弱性 (2)计算机系统本身的脆弱性 (3)电磁泄漏 (4)数据的可访问性 (5)通信系统和通信协议的弱点 (6)数据库系统的脆弱性 (7)网络存储介质的脆弱 网络安全策略 PDRR:保护(Protect)、检测(Detect)、响应(React)、恢复(Restore) 1.防护 防护是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。 (1)缺陷扫描 安全缺陷分为两种,允许远程攻击的缺陷和只允许本地攻击的缺陷。 (2)访问控制及防火墙 访问控制限制某些用户对某些资源的操作。 防火墙是基于网络的访问控制技术,工作在网络层、传输层和应用层,完成不同粒度的访问控制。 (3)防病毒软件与个人防火墙 个人防火墙是防火墙和防病毒的结合。它运行在用户的系统中,并控制其他机器对这台机器的访问。 个人防火墙除了具有访问控制功能外,还有病毒检测,甚至有入侵检测的功能 (4)数据加密 加密技术保护数据在存储和传输中的保密性安全。 (5)鉴别技术 2.检测 安全策略的第二个安全屏障是检测,即如果入侵发生就检测出来,这个工具是入侵. 检测系统(IDS) 防护主要修补系统和网络的缺陷,增加系统的安全性能,从而消除攻击和入侵的条件。 检测并不是根据网络和系统的缺陷,而是根据入侵事件的特征去检测的。 入侵检

文档评论(0)

0022515 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档