网络安全概论..docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章网络安全概论 1.1网络安全的概念 随着In ternet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基 本的概念,我们先来简单的介绍一下。 1.1.1网络安全威胁 目前,计算机互联网络面临的安全性威胁主要有一下几个方面 非授权访问和破坏(黑客”攻击 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如 有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越 权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进 行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的 漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访 问和破坏:黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括 UNIX、windowsNT、vm、vms、以及 MVS。 我们后面会对这一节的内容进行详细讨论。 拒绝服务攻击(Denial of service attack 一种破坏性攻击,最早的拒绝服务攻击是 电子邮件炸弹”它能使用户在很短的 时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、 网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计 算机网络系统或不能得到相应的服务 计算机病毒 计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机 病毒就已经让人们 谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏 性,还是在传播范围等方面都是单机病毒不能比拟的。 特洛伊木马 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人 员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有 害功能隐藏在公开的功能中,以掩盖其真实企图。 破坏数据完整性 指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可 以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复 播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用 户正常使用。 蠕虫(worms 蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一 样,它不需要修改宿主程序就能传播。 或板门(trap doors 为攻击者提供 后门”的一段非法操作系统程序,这一般是指一些内部程序人员 为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。 9.信息泄露或丢失 指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失 或泄露(如黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流 向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存 储介质中丢失或 泄露,通过建立隐蔽隧道等窃取敏感信息等。 在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最受攻 击的目标,攻击者可以先设法登录到一台 UNIX的主机上,通过操作系统的漏洞来取 得特权,然后再以此为据点访问其余主机,这被称为 跳跃” (I sland hop-ing。攻击者 在到达目的的主机之前往往会先经过几次这种跳跃 ,这样,即使被攻击网络发现了攻 击者从何处发起攻击,管理人员也很难顺次找到他们最初据点,而其它们在窃取某台 主机的系统特权后,退出时删掉系统日志,用户只要能登录到UNIX系统上,就能相对 容易地成为超级用户 所以,如果检测系统自身的漏洞,保障网络的安全,已成为一个日 益紧迫的问题。 网络安全策略 在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、 可靠的运行,将起到十分有效的作用。 安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的 规则。该安全策略模型包括了建立安全环境的一个重要部分 ,即: 威严的法律:安全的基石是社会法律、法规与手段,它是建立一套安全管理的标 准和方法。即通过建立与信息安全相关的法律、法规 ,使不法分子嗫于法律,不敢轻 举妄动。 先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进 行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。 严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制 定有关网络操作使用规程和人员出入机房管理制度 ;制定网络系统的维护制度和应 急措施等。各网络使用机构、企业和单位应建立相宜的信息安全管理办法 ,加强内 部管理,建立审计和跟踪体系,提高整体信息安全意识。 网络安全的五要素 安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性。 机密性:确保

文档评论(0)

zhaohuifei + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档