第九节 计算机网络安全.pptVIP

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 计算机网络的安全 本章知识点 计算机网络的安全 信息安全的发展阶段 攻击 密码学与信息安全 信息安全的发展阶段 三个阶段: 通信保密阶段:以密码学研究为主 计算机系统安全阶段:以单机操作系统安全研究为主 网络信息系统安全阶段:开始进行信息安全体系研究 通信保密阶段 40年代-70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密 重要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制 计算机系统安全阶段 70-80年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性和可控性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB) 主要标志是1983年美国国防部公布的可信计算机系统评估准则(TCSEC)将操作系统的安全级别分为四类七个级别(D、C1、C2、B1、B2、B3、A1),后补充TNI和TDI 网络信息系统安全阶段 90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN 主要标志是提出了新的安全评估准则CC(ISO 15408)、IPv6安全性设计 安全的信息交换应满足的性质 保密性( Confidentiality) 完整性 (Integrity) 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 (Availability) 鉴别 (Authenticity) 实体身份的鉴别,适用于用户、进程、系统、信息等 不可否认性 ( Non-repudiation) 防止源点或终点的抵赖 计算机网络的安全 信息安全的发展阶段 攻击 密码学与信息安全 攻击(分类) 攻击分类:被动攻击与主动攻击 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 release of message content信息内容泄露 traffic analysis流量分析 主动攻击,常常是对数据流的修改,可以被检测到,但难以防范 Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务 通信系统典型攻击 保密性: 窃听、业务流分析 完整性: 篡改、重放、旁路、木马 鉴别:冒充 不可否认性:抵赖 可用性:拒绝服务、蠕虫病毒、中断 网络存在的安全威胁 正常信息流动 信息安全包括数据安全和系统安全 设信息是从源地址流向目的地址,那么正常的信息流向是: 截获威胁 一个非授权方介入系统的攻击,破坏保密性(confidentiality). 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 中断威胁 使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 篡改威胁 一个非授权方不仅介入系统而且在系统中“瞎捣乱”的攻击,破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。 拒绝服务攻击 破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。 造成安全威胁的主要根源 网络建设之初忽略了安全问题; 仅仅建立了物理安全机制; TCP/IP协议族软件本身缺乏安全性; 操作系统本身及其配置的安全性; 安全产品配置的安全性; 来自内部网用户的安全威胁; 缺乏有效的手段监视、

您可能关注的文档

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档