- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四步:设置后门 Internet T X I have set Back door, bye! I just have a dream, what happened? 7 计算机网络系统的脆弱性 1 操作系统安全的脆弱性 2 网络安全的脆弱性 3 数据库管理系统安全的脆弱性 4 防火墙的局限性 5 其他方面的原因 返回本章首页 1 操作系统安全的脆弱性 1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序。 3)有的进程可在网络的节点上进行远程的创建和激活。 4)操作系统中一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。 5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 6)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 操作系统安全的脆弱性 7)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。(备注) 返回本节 操作系统安全的脆弱性 2 网络安全的脆弱性 使用TCP/IP协议的网络所提供的FTP、E-Mail等都包含许多不安全的因素,存在着许多漏洞。 网络的普及、信息的共享使信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。 数据处理的可访问性和资源共享的目的性之间是一对矛盾。造成了计算机系统保密性的难度。 返回本节 3 数据库管理系统安全的脆弱性 大量的信息存储在各种各样的数据库中,而这些数据库系统在安全方面的考虑却很少。 数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 返回本节 4 防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。 事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 返回本节 5 其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。 返回本节 8网络安全技术的研究内容和发展过程 1 研究内容 2 发展过程 返回本章首页 1 研究内容 (1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全 返回本节 2 发展过程 50年代,计算机应用范围很小,安全问题并 不突出。 70年代以来,推动了密码学的应用和发展。 80年代规定了操作系统的安全要求。 进入90年代以来,出现了防火墙和适应网络 通信的加密技术。有效地提高了网站的整 体安全防护水平。 近年来,随着信息高速公路的兴起,全球信息 化建设步伐不断加快,网络的安全保密研 究将会得到更进一步的发展。 返回本节 9 计算机网络安全的三个层次 1 安全立法 2 安全管理 3 安全技术措施 返回本章首页 1 安全立法 1.社会规范 2.国外的主要计算机安全立法机构 NIST-美国国家标准与技术协会 NSA-美国国家安全局 ARPA-美国国防部 ITSEC-欧洲信息安全评估标准 3.我国计算机信息系统安全法规(p27) 4.计算机软件知识产权的保护问题 91.5计算机软件保护条例 92.4计算机软件著作权登记办法 5.技术规范 返回本节 2.全球网络安全问题 用户方面: 旧的安全管理体制不能满足网络发展的需要; 网络安全技术远远落后于网络应用; 在网络建设的同时,往往忽视网络安全建设。 4 安全问题现状 攻击者方面 攻击者层次不断提高 黑客专业化,往往掌握了深层次网络技术和协议 攻击点越来越多 诸多网络、通信协议缺乏有效的安全机制 攻击代价越来越小 一人一机、安座家中便能发起攻击; 攻击手段越来越先进 计算机性能大幅提升,为破译密码、口令提供了 先进手段 4 安全问题现状 3.我国网络面临的安全威胁 多数信息系统被国外产品垄断! 美国军方拒绝使用Cisco路由器; 美国严禁出口56位密钥以上的DES(数据加密标准)加密技术和产品到中国; 我国提出军队骨干交换机全部国产化; 4 安全问题现状 4.网络入侵者 Phreaking(飞客) 电话网入侵者 Hacke
您可能关注的文档
最近下载
- 自动控制原理(第七版)课后习题答案解析.pdf
- 事件与概率(古典概率、条件概率、全概率公式、贝叶斯公式)小题综合解析- 十年(2015-2024)高考真题数学分项汇编(全国).pdf VIP
- (2025)小学生诗词大会竞赛试题及标准答案.docx VIP
- 临建工程施工组织设计.docx VIP
- 儿童吉兰-巴雷综合征谱系疾病与抗糖脂抗体相关性研究进展 .pdf VIP
- 2025年钛铁项目建设总纲及方案.docx
- AB-罗克韦尔PowerFlex755变频器操作说明.pdf
- 幼儿园小班科学活动《颜色变变变》含课件.pptx VIP
- 2025诗词大会精选100题题库(含答案).docx VIP
- 小学诗词大会精选100题题库(含答案).docx VIP
文档评论(0)