- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章节计算机网络安全概述
第1章 网络安全概述 计算机的发展史 网络的发展史 本章分为五小节: 1.1 计算机网络安全的概念 1.2 网络面临的不安全因素 1.3 网络安全体系结构 1.4 网络安全措施 1.5 网络安全级别 网络面临的不安全因素 操作系统的弱点 电磁泄漏 数据的可访问性 通信系统与通信协议的脆弱性 数据库系统的脆弱性 存储介质的脆弱性 1.2.2.网络系统的威胁 网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。 (1) 无意威胁 无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。 (2) 有意威胁 有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。 对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息。 这些攻击又可分为被动攻击和主动攻击。 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。 中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。 篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。 (3) 物理威胁 物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备(属无意威胁);盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等(属有意威胁)。 (4) 网络威胁 网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。 (5) 系统漏洞 系统漏洞也叫陷阱、后门,通常是操作系统开发者有意设置的,以便他们在用户失去对系统的访问权时能进入系统;也有些是无意造成的。这些安全漏洞就为黑客和非法入侵者提供了攻击系统的便利。 (6) 恶意程序 病毒、木马、蠕虫等都是一种能破坏计算机系统资源的特殊计算机程序(都是有意设置的)。它们具有一定破坏性。一旦发作,轻者会影响系统的工作效率,占用系统资源,重者会毁坏系统的重要信息,甚至使整个网络系统陷于瘫痪。 网络结构的安全隐患 共享式设备带来的安全隐患:用HUB组网,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。 网络系统自身的安全漏洞:网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。 来自内部的安全隐患:入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵。 来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试。 1.5 网络安全级别 1.5.1 可信计算机标准评价准则 1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全等级分为4类7级。依据安全性从低到高的级别,依次为D、C1、C2、B1、B2、B3、A级,每级包括它下级的所有特性,见表1.3。 * * 本章主要内容 网络安全的基本概念和特征 网络的脆弱性和威胁 网络安全体系结构 网络安全措施 网络安全级别 最初的计算工具 第一代计算机 第二代计算机 第三代计算机 第四代计算机 第一台计算机 网络安全的含义 “网络安全”可理解为“网络系统不存在任何威胁的状态” 为防范各种威胁,如病毒入侵和破坏、计算机犯罪、主动或被动攻击等而采取的措施,
您可能关注的文档
最近下载
- 新时代人文经济学的基本理论框架.docx VIP
- 人工智能引论知到智慧树期末考试答案题库2024年秋浙江大学.docx VIP
- 2025年电工作业低压电工通用考试题库.docx VIP
- 研究智慧供热系统建设方案.pptx VIP
- 2024年低压电工作业模拟考试题库试卷及答案.doc VIP
- 智慧供热系统建设方案.pptx VIP
- 马工程教材《组织行为学》课件 第三章 群体心理与行为.pptx VIP
- 2025年低压电工作业模拟考试题库试卷及答案.docx VIP
- 5.2 放射性元素的衰变(教学设计)高中物理(人教版2019选择性必修第三册).docx VIP
- 国家开放大学《证券投资分析》形考任务(1-5)试题及答案解析.docx VIP
文档评论(0)