当前位置:文档之家› 网络安全概述(共 64张PPT)

网络安全概述(共 64张PPT)


存储介质的脆弱性
软硬盘中存储大量的信息,这些存储介 质很容易被盗窃或损坏,造成信息的丢 失。
介质的剩磁效应:废弃的存储介质中往 往残留有关信息。
网络系统的威胁
网络系统的威胁主要表现有:非法授权 访问,假冒合法用户,病毒破坏,线路 窃听,干扰系统正常运行,修改或删除 数据等。这些威胁大致可分为无意威胁 和故意威胁两大类。
(1)无意威胁
无意威胁是在无预谋的情况下破坏了系 统的安全性、可靠性或信息资源的完整 性等。无意威胁主要是由一些偶然因素 引起,如软、硬件的机能失常,不可避 免的人为错误、误操作,电源故障和自 然灾害等。
(2)有意威胁
有意威胁实际上就是“人为攻击”。由 于网络本身存在脆弱性,因此总有某些 人或某些组织想方设法利用网络系统达 到某种目的,如从事工业、商业或军事 情报的搜集工作的间谍、黑客,他们对 网络系统的安全构成了主要威胁。
计算机网络安全
网络安全概述
网络安全概论
引言
信息安全概念与技术的发展
信息安全管理的地位 网络攻击简介 安全产品类型
安全方法学
现行的安全方法学认为,安全有许多分支。如果 考虑到安全领域的层次结构,可以将“安全”作为 根,并从根中导出许多分支。在此,我们考虑的是 网络安全,他它是信息安全的子集,而信息安全则 是安全的子集。
安全的三维结构
防御策略能使攻击者无法进入,并减少内部滥用事故(例如使 用防火墙,路由器访问列表等); 制止策略能防止目标和处理过程遭到破坏,并使效率不至降低 (例如规定哪些是允许哪些是禁止的); 检测策略能对决策者起警告作用,并进行防范(例如审计跟踪 日志文件)。
任何单个的安全努力都不可能取代 所有的效果,当安全模式中只有一种 或两种被应用到网络中时,信息就有 可能泄露。反之,同时采用三维结构 的安全努力就可以提供强有力的保护。
(2)有意威胁
对系统的攻击范围,可从随便浏览信息 到使用特殊技术对系统进行攻击,以便 得到有针对性的、敏感的信息。 这些攻击又可分为被动攻击和主动攻击 。
主动攻击与被动攻击
被动攻击是指攻击者只通过观察网络线路 上的信息,而不干扰信息的正常流动,如 被动地搭线窃听或非授权地阅读信息。
主动攻击是指攻击者对传输中的信息或存 储的信息进行各种非法处理,有选择地更 改、插入、延迟、删除或复制这些信息。
引 言
信息安全:防止任何对数据进行未授权访问的措施,
或者防止造成信息有意无意泄漏、破坏、丢失等
问题的发生,让数据处于远离危险、免于威胁的
状态或特性。
网络安全:计算机网络环境下的信息安全。
计算机网络安全
计算机网络安全是指网络系统的硬件,软件及其 系统中的数据受到保护,不会受到偶然的或恶意的
破坏和泄露,系统能连续、可靠、正常地工作,网
坏系统信息完整性的行为。) 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭
服务拒绝。
(系统的可用性与保密性之间存在一定的矛盾。) 不可否认性
网络的不安全因素
1.网络系统的脆弱性(漏洞) 2.网络系统的威胁:无意威胁、故意威胁,被动 攻击、主动攻击 3.网络结构的安全隐患
网络系统的脆弱性
• 操作系统的脆弱性
• 计算机系统本身的脆弱性
• 电磁泄漏
• 数据的可访问性
ቤተ መጻሕፍቲ ባይዱ
• 通信系统和通信协议的脆弱性
• 数据库系统的脆弱性 • 存储介质的脆弱
网络操作系统的脆弱性
NOS(Network Operating System)体系结构 本身就是不安全的--操作系统程序的动态连
接性。
操作系统可以创建进程,这些进程可在远程
数据库系统的脆弱性
由于DBMS对数据库的管理是建立在分级管理 的概念上的,因此,DBMS存在安全隐患。另 外,DBMS的安全必须与操作系统的安全配套 ,这无疑是一个先天的不足之处。 黑客通过探访工具可强行登录和越权使用数据 库数据; 数据加密往往与DBMS的功能发生冲突或影响 数据库的运行效率。
络提供的服务不间断。如果只将焦点放在计算机安
全上,就会导致安全盲点,攻击者可能会使网络中
所采用的保护机制不起作用。
信息的安全需求
保密性:对信息资源开放范围的控制。
(数据加密、访问控制、防计算机电磁泄漏等安全措施)
完整性:保证计算机系统中的信息处于“保持完整或一种未受损的 状态”。
(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破
通信系统的弱点:网络系统的通信线路面对各种 威胁就显得非常脆弱 TCP/IP及FTP、E-mail、WWW等都存在安全漏 洞,如FTP的匿名服务浪费系统资源,E-mail中
潜伏着电子炸弹、病毒等威胁互联网安全,
WWW中使用的通用网关接口程序、Java Applet 程序等都能成为黑客的工具,黑客采用TCP预测 或远程访问直接扫描等攻击防火墙
电磁泄漏
计算机网络中的网络端口、传输线路和各种处
理机都有可能因屏蔽不严或未屏蔽而造成电磁
信息辐射,从而造成有用信息甚至机密信息泄 漏。
数据的可访问性
进入系统的用户可方便地拷贝系统数据而不留
任何痕迹;网络用户在一定的条件下,可以访
问系统中的所有数据,并可将其拷贝、删除或
破坏掉。
通信系统与通信协议的脆弱性
节点上创建与激活,被创建的进程可以继续
创建进程。 NOS为维护方便而预留的无口令入口也是黑 客的通道。
计算机系统本身的脆弱性
数据的可访问性:数据可容易地被拷贝而不留任何痕 迹
硬件和软件故障:硬盘故障、电源故障、芯片主板故 障操作系统和应用软件故障
电磁泄漏:网络端口、传输线路和处理机都有可能因 屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信 息泄漏 存在超级用户,如果入侵者得到了超级用户口令,整 个系统将完全受控于入侵者
被动攻击和主动攻击有四种具体类型: 窃听:攻击者未经授权浏览了信息资源 。这是对信息保密性的威胁,例如通过 搭线捕获线路上传输的数据等。
发送方 攻击者 被动攻击(窃听) 接收方
中断(Interruption):攻击者中断正常的
信息传输,使接收方收不到信息,正常的
信息变得无用或无法利用,这是对信息可
相关主题