当前位置:
文档之家› 计算机网络安全技术PPT课件
计算机网络安全技术PPT课件
.
9
蠕虫扩散的经过
• 1988年11月2日下午5点,Worm进入Cornell大学 的计算机中,几小时之内,就传播到Berkeley, Harvard,MIT,Princeton,Purdue,Standford等 大学以及NASA研究中心等几百个其它研究中心 • 1988年11月2日晚上10点,Lawrence Livermore国 家实验室800台计算机的网络感染Worm。Morris 试图通过Internet发出一个告警信息,但大学的计 算机系统已经瘫痪。 • 几小时之内,全国范围内的6000多台机器受到了感
– 很难从根本上解决全部安全问题
.
5
系统设计带来的安全问题
• 系统设计中的缺陷
– 操作系统、网络协议和应用系统的设计中 都或多或少的存在缺陷
– 早期的系统设计中对安全问题考虑较少、 缺乏足够的安全知识和经验、没有形成严 密的安全体系,随着网络的不断庞大,很 难从根本上完全消除这些缺陷
.
6
系统实现带来的安全问题
第九章 计算机网络安全技术
.
1
网络安全
第一节 计算机网络安全的概念
.
2
网络安全的面临挑战
◆开放的、分布式协同计算环境中,原有的安全措
施很难奏效( 特别是以后的Computing Grid环境,
问题更多)
●结构松散,异地分散,无法有效管理
●用户透明,资源共享,面临多种攻击
◆网络系统规模日益庞大,必然导致系统安全性、
.
17
网络安全 第一节 计算机网络安全的概念
恶意黑客(骇客)渗入计算机系 统和网络系统并获取其内部工作的情 况和知识,非法访问、寻找、窃取资 源和信息。恶意黑客会有目的的篡改 系统数据和资源,修改系统配置,甚 至远程控制目标算机网络安全的概念
* 窃客(Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息。
.
11
网络安全 第一节 计算机网络安全的概念
一、网络计算引起的革命和问题 “网络就是计算机”,“数字化地球”, “系统就是网络、网络就是系统” 1.世界网络化 世界缩小,时空缩小,高科技社会中, 高科技技术的应用与高技术犯罪并存.
.
12
网络安全 第一节 计算机网络安全的概念
2.系统开放性 分散和分布式计算环境基于开放性技术, 但开放不是公开开放性与安全性的矛盾和对 抗,系统开放与系统保密成为矛盾中的统一。 3.信息共享、资源共享 共享的概念,不是所有信息都共享 信息是有价值的,有价信息的拥有权 敏感信息、私有信息与垃圾信息
系统实现中的缺陷
• 即使在系统设计中考虑周全,也可能出现 对设计的理解上不一致,使得实现的系统 并不是设计时所想象的系统,在实现细节 上考虑不周
• 系统实现中的缺陷还往往出现在程序的错 误上,由于时间所限,加之测试工具限制, 许多系统未经充分测试就投入运行
.
7
系统管理带来的安全问题
• 即使在系统设计和系统实现过程中都较好地避 免缺陷存在,但是系统管理员和安全员是否正 确地安装、配置了系统? • 是否做好有效的安全隔离? • 是否清楚信任主机的安全状况? • 是否定期检查重要系统文件? • 其它
.
8
著名的例子:蠕虫病毒
• Internet蠕虫
• Robert T. Morris编写的一组C语言程序, 它能通过网络传输和繁殖,导致计算机速度 减慢并停机
• 1988年10月25日,Morris使用Guesses程 序在Cornell和Standford上搜索到336个口 令
• 1988年10月29日, Morris已经发现435个 可以用来进入网络的口令
染
.
10
蠕虫的技术攻击特点
• 漏洞:通过精心设计的邮件给sendmail系统, 可
以强制sendmail以超级用户的权限执行命令;可
以确定远程主机操作系统信息、以及可运行的程
序。
• 缓冲溢出:利用finger可以看到系统中的敏感信 息;由于系统调用get()时不检查参数的长度, 用户控制下出现缓冲区溢出;如果熟悉操作系统, 可以在遇到缓冲区溢出时转而执行另一程序(如 Shell,成为root用户)
.
15
网络安全 第一节 计算机网络安全的概念
美国每年平均发生了数十万起重大的网络入 侵和恶意攻击事件,其中约十分之一的攻击成功 地侵入了系统(美联邦调查局统计),因此每年 造成平均上百亿美元的经济损失。
网络入侵问题是困扰所有网络专家、信息专家 和计算机安全专家们的重要的问题,网络入侵包 含了很多技术问题、管理问题和应用问题,其中, 网络中断、非法访问、信息窃取、数据篡改、信 息侦察等频繁发生在当前网络应用中,“黑客” 技术在不知不觉中被正常地和非正常地使用。
.
13
网络安全 第一节 计算机网络安全的概念
全球通讯均遭英美操纵的监察系统截查 英美合作截查全球通讯,截听长话,利用声 音辨认系统监听目标人物的对话内容。情报处理 系统从军事监察扩展至非军事用途,对政府、商 业及其他机构进行例行及非选择性的监察。 由于大部分互联网服务器都分布在美国或必须 途经美国分布信息,因此,大部分透过互联网发 放的国际通讯或信息都以美国为交汇点,随时可 能受到美国国家安全局截查。
可靠性降低
●设计缺陷,给安全带来影响无法消除,如操作系
统的
管理员权限,TCP/IP协议等
●软件的可靠性有限,存在缺陷和后门,给攻击者
机会
.
4
系统复杂带来的安全问题
• 系统和网络的复杂性
– Internet跨越无数组织和国家,网络 互连设备和通信介质多种多样
– 连接在Internet上的计算机和操作系 统种类繁多
.
16
网络安全 第一节 计算机网络安全的概念
三、网络的入侵者 * 黑客(Hacker): 网络入侵者通称“黑客”,公众对这个字眼带 有强烈的贬意和否定,其实黑客的原意是泛指对 任何计算机系统、操作系统、网络系统的奥秘都 具有强烈兴趣的人。他们大部分都具有计算机操 作系统和编程语言方面的高级知识,了解系统中 的漏洞及其原因,他们不断追求新的、更深的知 识和技术,并公开他们的发现,与其他人分享, 他们自己宣称决不、也从来没有破坏数据的企图。