- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章信息网络安全概述1课件
信息网络安全概述;信息网络安全概述;一、信息网络安全与计算机信息系统 ;(二)信息网络安全;信息网络安全的目标;进不来;1.可用性;2.机密性;3.完整性;4.不可抵赖性;二、信息网络面临的威胁及脆弱性;操作系统的脆弱性
计算机系统本身的脆弱性
电磁泄漏
数据的可访问性
通信系统和通信协议的脆弱性
数据库系统的脆弱性
存储介质的脆弱; 1、操作系统的脆弱性
NOS体系结构本身就是不安全的--操作系统程序的动态连接性。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。
NOS为维护方便而预留的无口令入口也是黑客的通道。;
2、计算机系统本身的脆弱性
硬件和软件故障:硬盘故障、电源故障、芯片主板故障、操作系统和应用软件故障。
存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。;3、电磁泄漏
计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。;4、数据的可访问性
进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。;
5、通信系统与通信协议的脆弱性
通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。
;6、数据库系统的脆弱性
由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。
黑客通过探访工具可强行登录和越权使用数据库数据;
数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。
;
7、存储介质的脆弱性
软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。
介质的剩磁效应:废弃的存储介质中往往残留有关信息。;(二)信息网络系统面临的威胁;(二)信息网络系统面临的威胁;(二)信息网络系统面临的威胁;影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用。归结起来,产生网络不安全的原因有以下几个方面:;(1)人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
;(2)人为的恶意攻击
这是计算机网络面临的最大威胁。敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。
;(3)软件漏洞
网络信息系统由硬件和软件组成,由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密。如操作系统的安全漏洞(现在大多数病毒都是针对操作系统的漏洞编写的)、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞、远程登录、电子邮件、口令设置的漏洞、结构隐患等。
;(4)网桥的安全隐患
网桥是独立于协议的互连设备,工作在OSI参考模型的第二层。它完成数据桢的转发,主要目的是在连接的网络间提供透明的通信。网桥的转发依据数据桢中源地址和目的地址来判断一个数据桢是否应转发到哪个端口。桢中的地址为“MAC”地址或“硬件”地址,一般就是网卡自带地址。;网络上的设备看不到网桥的存在,设备之间的通信就如同在一个网络上。由于网桥是在数据桢上转发的,因而只能连接相同或相似的网络(如以太网之间、以太网与令牌网之间的互连),只能转发相同或相似的数据桢。对于不同类型的网络(如以太网与X.25之间)或不同的数据桢结构,网桥就失去了作用。
;(5)路由器的安全隐患
路由器工作于OSI网络模型的第三层(网络层)。路由器管基本功能可概括为路由和交换。所谓路由,是指信息传送会选择最佳路径,以提高通信速度,减轻网络负荷,使网络系统发挥最大的效益;所谓交换是指路由器能够连接不同结构、不同协议的多种网络,在这些网络之间传递信息。
;由于路由器要处理大量的信息,并且其任务繁重(路由选择、信息及协议转换、网络安全
文档评论(0)