当前位置:文档之家› 网络安全与网络管理[可修改版ppt]

网络安全与网络管理[可修改版ppt]


7.2 计算机网络面临的安全威胁
安全威胁分类:
主 动 攻 击
被动攻击
中断:在网络上的用户在通信时,破坏者中断他们 之间的通信,如拒绝服务攻击(Denial of Service, DoS)。 篡改:当网络用户甲向乙发送包文时,包文在转发 过程中被破坏者更改。 伪造:破坏者非法获取用户乙的权限并乙的名义与 甲进行通信。如伪造电子邮件。
网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做 起,可购置防火墙(firewall)、对员工进行网络安 全培训,增强其防范意识等。
7.1 网络安全隐患
网络攻击
网络攻击者利用目前网络通信协议(如TCP/IP 协议)自身存在的或因配置不当而产生的安全漏洞 、 用户使用的操作系统内在缺陷或者用户使用的程序 语言本身所具有的安全隐患等,通过使用网络命令、 从Internet上下载的专用软件或者攻击自己编写的 软件,非法进入本地或远程用户主机系统,非法获 得、修改、删除用户系统的信息以及用户系统上添 加垃圾、色情或者有害信息(如特洛伊木马)等一 系列过程的总称。
采取的安全防范措施主要为存储备份(64.7%)、口令加密和 访问控制(64.4%);使用的安全服务主要是系统维护(70%)、安 全检测(51.5%)和容灾备份与恢复(30%)。防火墙和计算机病毒 防治产品仍是最普及的网络安全产品,占75%,其次是入侵监 测和漏洞扫描产品(33%)。
7.3 盗窃数据或侵入网络的方法
7.3 盗窃数据或侵入网络的方法
例如,当主机A正与主机B进行会话时,X切入会 话,并假冒B的名义发送数据包给A,通知其中断会话, 然后X顶替A继续与B进行会话。
7.3 盗窃数据或侵入网络的方法
4.利用操作系统漏洞
操作系统的漏洞大致可分为两部分: 一部分是由设计或实现缺陷造成的。包括协议方面 的、网络服务方面的、共用程序库方面的等等。
网络安全与网络管 理
1
7.1 网络安全隐患
先天性安全漏洞
Internet的前身是ARPANET ,而ARPANET最初是 为军事机构服务的,对网络安全的关注较少。
在进行通信时,Internet用户的数据被拆成一个 个数据包,然后经过若干结点辗转传递到终点。但是 TCP/IP在传递数据包时,并未对其加密。
微软的操作系统RPC漏洞 –冲击波病毒 Outlook的邮件预览漏洞-“求职信”病毒
另一部分则是由于使用不得法所致。这种由于系统 管理不善所引发的漏洞主要是系统资源或帐户权限 设置不当。
7.3 盗窃数据或侵入网络的方法
5.盗用密码 盗用密码是最简单的技巧。通常有下列方式:
密码被盗用,通常是因为用户不小心被他人“发现” 了。而“发现”的方法一般是“猜测”。猜密码的方式 有多种,最常见的是在登录系统时尝试不同的密码,系 统允许用户登录就意味着密码被猜中了。-字典攻击
假设某入侵者欲利用主机A入侵某公司的的内部网 络主机B,则其步骤大致如下:
1.确定要入侵的主机B。 2.确定主机B所信任的主机A。
7.Байду номын сангаас 盗窃数据或侵入网络的方法
3.利用主机X在短时间内发送大量的数据包给A,使 之穷于应付。 4.利用主机X向B发送源地址为A的数据包。
7.3 盗窃数据或侵入网络的方法
7.2 计算机网络面临的安全威胁
08年全国信息网络安全状况调查分析报告(公安部、国家计算 机病毒应急处理中心、国家反计算机入侵和防病毒研究中心)
网络安全事件情况 62.7%的被调查单位发生过网络安全事件,32%的单位多
次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依 然十分突出,占72%,其次是网络攻击和端口扫描(27%)、网 页篡改(23%)和垃圾邮件(22%)。 网络安全管理情况
7.3 盗窃数据或侵入网络的方法
假设数据由网络λ传送至网络μ,可被窃听的 位置至少包括:
网络λ中的计算机 数据包在Internet上途经的每一路由器。 网络μ中的计算机。
7.3 盗窃数据或侵入网络的方法
2.窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络 中。在这种机制下,通常用户只需拥有合法帐号即可 通过认证,因此入侵者可以利用信任关系,冒充一方 与另一方连网,以窃取信息。
截获:当网络用户甲与乙通信时,被破坏者偷看 到他们之间得到通信内容。如木马截取技术。
7.2 计算机网络面临的安全威胁
两种安全防护模型
响应式安全防护模型:基于特定威胁的特征,目 前绝大多数安全产品均基于这种模型。(通过名字 识别攻击;根据需要进行响应;减轻损失;事后恢 复。如防火墙)
主动式安全防护模型:以识别和阻挡未知威胁为 主导思想。(早期预警技术;有效的补丁管理;主 动识别和阻挡技术。)
换言之,在数据包所经过的每个结点上,都可直 接获取这些数据包,并可分析、存储之。如果数据包 内含有商业敏感数据或个人隐私信息,则任何人都可 轻易解读。
7.1 网络安全隐患
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯 罪造成的损失大约为80亿美元,而实际损失金额应在 100亿美元以上。
3.会话窃夺(Spoofing)
入侵者首先在网络上窥探现有的会话,发现有 攻击价值的会话后,便将参与会话的一方截断,并 顶替被截断方继续与另一方进行连接,以窃取信息。
会话窃夺不像窃取那样容易防范。对于由外部 网络入侵内部网络的途径,可用防火墙切断,但对 于内、外部网络之间的会话,除了采用数据加密手 段外,没有其他方法可保绝对安全。
1.窃听(Eavesdropping)
最简易的窃听方式是将计算机连入网络,利用专 门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地。
窃听程序的基本功能是收集、分析数据包,高级 的窃听程序还提供生成假数据包、解码等功能,甚至 可锁定某源服务器(或目标服务器)的特定端口,自 动处理与这些端口有关的数据包。
另一种比较常见的方法是先从服务器中获得被加密 的密码表,再利用公开的算法进行计算,直到求出密 码为止,这种技巧最常用于Unix系统。
相关主题