- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络基础课件第9章
第9章 网络安全与管理技术 9.1 网络安全问题概述 9.2 病毒与病毒的防治 9.3 数据加密与认证 9.4 防 火 墙 9.5 入 侵 检 测 9.6 网络安全协议 9.7 网络管理技术 9.8 网络安全方案设计与选型 网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。 网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全,如图9-1所示。 网络安全的组成图 网络安全模型 我们可以建立如图9-2所示的网络安全模型。信息需要从一方通过某种网络传送到另一方。在传送中居主体地位的双方必须合作起来进行交换。通过通信协议(如TCP/IP)在两个主体之间可以建立一条逻辑信息通道。 保证安全性的所有机制 为防止对手对信息机密性、可靠性等造成破坏,需要保护传送的信息。保证安全性的所有机制包括以下两部分: (1) 对被传送的信息进行与安全相关的转换。图9-2中包含了信息的加密和以信息内容为基础的补充代码。加密信息使对手无法阅读,补充代码可以用来验证发送方的身份。 (2) 两个主体共享不希望对手得知的保密信息。例如,使用密钥连接,在发送前对信息进行转换,在接收后再转换过来。 设计特定安全服务的4个基本任务 这种通用模型指出了设计特定安全服务的4个基本任务: (1)设计执行与安全性相关的转换算法,该算法必须使对手不能破坏算法以实现其 目的。 (2)生成算法使用的保密信息。 (3)开发分发和共享保密信息的方法。 (4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。 安全威胁 安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。 针对网络安全的威胁主要有: 人为的无意失误 人为的恶意攻击 网络软件的漏洞和“后门” 安全攻击 图9-3列出了当信息从信源向信宿流动时,信息正常流动和受到各种类型攻击的情况。 安全攻击 中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。 截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。 捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。 安全攻击 以上攻击又可分为被动攻击和主动攻击两种。 被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数据或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。 假冒是一个实体假装成另一个实体,假冒攻击通常包括一种其他形式的主动攻击。重放涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。修改信息意味着改变了真实信息的部分内容,或将信息延迟或重新排序,导致未授权的操作。拒绝服务是指禁止对通信工具的正常使用或管理。 安全攻击 从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。 服务攻击(Application Dependent Attack)是针对某种特定网络服务的攻击,如针对E-mail服务,Telnet,FTP,HTTP等服务的专门攻击。 非服务攻击(Application Independent Attack)不针对某项具体应用服务,而是基于网络层等低层协议而进行的。TCP/IP协议(尤其是IPv4)自身的安全机制不足为攻击者提供了方便之门。 基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。一般认为,目前网络存在的威胁主要表现在: (1) 信息泄漏或丢失。 (2) 破坏数据完整性。 (3) 拒绝服务攻击。 (4) 非授权访问。 主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入 威胁。 (1) 主要的渗入威胁有:假冒、旁路控制、授权侵犯。 ① 假冒:这是大多数黑客采用的攻击方法。某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。 ② 旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过守卫者防线渗入系统内部。 ③ 授权侵犯:也称为“内部威胁”,授权用户将其权限用于其他未授权的目的。 主要的可实现的威胁 (2) 主要的植入威胁有:特洛伊木马
文档评论(0)