- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全教学课件
《网络信息安全》 中国科学技术大学 肖 明 军 xiaomj@ /~xiaomj 第一章 计算机网络安全概述 教学目的: 掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制。 重点与难点: 网络安全基本概念、产生安全威胁的原因 1.3.2 网络出现安全威胁的原因 1薄弱的认证环节 网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。 1.3.2 网络出现安全威胁的原因 2.系统的易被监视性 用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问就变得更容易了。成千上万的系统就是被这种方式侵入的。 1.3.2 网络出现安全威胁的原因 3.易欺骗性 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤: 第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址; 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请; 第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机。 1.3.2 网络出现安全威胁的原因 4.有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难又费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS(Network Information Service)和NFS(Network File System)之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。 一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。 1.3.2 网络出现安全威胁的原因 5.复杂的设置和控制 主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。许多网上的安全事故原因是由于入侵者发现的弱点造成。 6.无法估计主机的安全性 主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。 1.3.3 网络安全面临的困难 网络安全是一个“永恒的”问题,没有一劳永逸的解决方案。 网络攻击与网络防守的不对称性 攻击行动是主动行为,相关工具易于获取,攻击行为往往精心准备,且难以被追踪,风险较低。 网络安全的动态性 网络操作系统、软硬件、网络协议不断更新,即使旧的问题解决了,但总会出现新的安全问题。 网络安全的成本问题 网络安全的本质 人性的弱点:缺乏安全意识,缺少安全管理。 1.4 网络安全组织机构 IETF() 因特网工程任务组(Internet Engineering Task Force):提出安全协议,如IPSec、TLS、SSH等 CERT/CC() 计算机安全应急响应/协同中心:响应网络安全事件、提出解决方案、研究入侵趋势、分析漏洞、提供安全评估和培训等服务 NSA()和NIST() 美国国家安全局:网络安全产品、服务、方案、项目 美国国家标准局:制定标准,安全测试 1.4 网络安全组织机构 ISO/ITU() 国际化标准组织(International Standard Organization,ISO):制定安全标准 国际电信联盟(International Telecommunication Union,ITU):在安全体系结构、模型、目录服务等方面制定标准 中国红客联盟(http:// ) 中国黑客联盟() 1.5 安全体系框架 网络系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性,以及信息系统主体(包括用户、团体、社会和国家)对信息资源的控制。 完整的信息系统安全体系框架由技术体系、组织机构体系和管理体
文档评论(0)