第3篇 网络信息安全.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机基础 沈阳工业大学 2014年6月 网络信息安全的技术特征 网络安全含义中所提到的完整性、保密性、可用性、可控性和不可否认性是网络信息安全的基本特性和目标,反映了网络安全的基本要素、属性和技术方面的重要特征。 (1)完整性 网络信息安全的完整性,是指信息在存储、传输、交换和处理的各环节中保持非修改、非破坏及非丢失的特性,确保信息的原样性。 (2)保密性 网络信息安全的保密性,是指严密控制各可能泄密的环节,杜绝私密及有用信息在产生、传输、处理及存储过程中泄露给非授权的个人和实体。 (3)可用性 网络信息安全的可用性,是指网络信息能被授权使用者所使用,既能在系统运行时被正确的存取,也能在系统遭受攻击和破坏时恢复使用。 (4)可控性 网络信息安全的可控性,是指能有效控制流通于网络系统中的信息传播和具体内容的特性。对越权利用网络信息资源的行为进行抵制。 (5)不可否认性 网络信息安全的不可否认性也被称为可审查性,是指网络通信双方在信息交换的过程中,保证参与者都不能否认自己的真实身份、所提供信息原样性以及完成的操作和承诺。 信息系统面临的安全威胁 (1)基本威胁。安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。 信息泄漏:信息泄漏指敏感数据有意或无意中泄漏、丢失或透露给某个未授权的实体。信息泄漏包括:信息在传输中被丢失或泄漏;通过信息流向、流量、通信频度和长度等参数的分析,推测出有用信息。 完整性破坏:以非法手段取得对信息的管理权,通过未授权的创建、修改、删除等操作而使数据的完整性受到破坏。 拒绝服务:信息或信息系统资源等的被利用价值或服务能力下降或丧失。 未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。非法访问主要有:假冒和盗用合法身份攻击,非法进入网络系统进行操作,合法用户以未授权的方式进行操作等形式。 (2)黑客攻击。黑客(hacker),源于英语动词hack,他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。网络黑客的主要攻击手法有:获取口令、放置木马程序、WWW的欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用账号进行攻击、窃取特权。 (3)安全管理问题。管理策略不够完善,用户安全意识淡薄,对计算机安全不重视。 (4)网络犯罪。网络人口的增长惊人,但是,这种新的通信技术尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。 产生安全威胁的主要途径 (1)浏览网页。在浏览过某网页之后,有时浏览器主页被修改;或者每次打开浏览器都被迫访问某一固定网站;或者浏览器遇到错误需要关闭;或者出现黑屏、蓝屏;或者处于死机状态;或者疯狂打开窗口并被强制安装了一些不想安装的软件。如果出现以上多种现象,那么计算机安全已受到威胁,已经感染恶意代码了。 (2)使用即时通讯工具。即时通讯工具已经从原来纯娱乐休闲工具变成生活工作的必备工具,这些工具包括:MSN、QQ、旺旺、百度HI、ICQ等。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得恶意代码可以方便地获取传播目标,这些缺陷都能被恶意代码利用来传播自身,对计算机安全造成威胁。 (3)浏览邮件。由于Internet的广泛使用,电子邮件使用频繁,最常见的是通过E-mail交换Word格式的文档。黑客也随之找到了恶意代码的载体,电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。 (4)下载文件。大家经常从网络下载一些工具、资料、音乐文件、游戏安装包,而这些文件都可以包含恶意代码。很多病毒都是依靠这种方式同时使成千上万台计算机感染。这是因为在这些平台上发布的文件往往没有严格的安全管理,没有对用户上传的文件进行安全验证,或者即使进行了验证但是黑客使用了病毒变形、加壳等技术逃过杀毒软件的查杀。 (5)使用移动存储介质。随着时代发展,移动设备也成为了新的攻击目标。而U盘因其超大的存储容量,逐渐成为了使用最广泛、最频繁的存储介质,为计算机病毒的传播提供更便捷的方式。且“自动播放”(Autorun)技术经常受到病毒木马的青睐。 如果中毒的U盘插入到计算机时,里面潜伏的恶意程序就会执行,并感染系统,并且以后插入到此电脑的U盘也感染此病毒。例如2007年初肆虐的“熊猫烧香”就使用了“自动播放”(Autorun)技术来增强其传播能力。 (4)电子数字证书 数字证书是建立网络信任关系的关键。数字证书将用户基本信息(用户名、Email地址)与用户公钥有机地绑定在一起,绑定功能通过发布证书的权威机构的数字签名来完成。用户之间通过交换数字证书建立信任关系。各种网络安

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档