当前位置:
文档之家› 三级计算机网络 第七章 计算机网络安全与管理基础
三级计算机网络 第七章 计算机网络安全与管理基础
对重要网络设备、通信线路备份。通信故障就意味着 正常工作无法进行。所以,对于交换机、路由器以及 通信线路最好都要有相应的备份措施。
二、网络安全的威胁
1、网络安全受到威胁的主要表现
非授权访问,这主要的是指对网络设备以及信息资源 进行非正常使用或超越权限使用;
假冒合法用户,主要指利用各种假冒或欺骗的手段非 法获得合法用户的使用权,以达到占用合法用户资源 的目的; 数据完整性受破坏;
网络犯罪分子进行网络攻击的主要途径(3)
电脑病毒:将具有破坏系统功能和系统服务与破坏或抹除数据文卷 的犯罪程序装入系统某个功能程序中,让系统在运行期间将犯罪程 序自动拷贝给其它系统,这就好像传染性病毒一样四处蔓延。 黑客入侵。 搭线窃听或线路干扰:将先进的电子设备连入网络,利用专门的工 具软件对网络传输的数据包进行分析,获取有用信息。 窃取:入侵者利用信任关系,冒充一方与另一方连网,以窃取信息 。 会话劫夺:入侵者首先在网络上窥探现有的会话,发现有攻击价值 的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一 方连接,以获取信息。 利用操作系统漏洞:任何操作系统都有不可避免的漏洞存在,网络 犯罪分子利用操作系统本身的漏洞,对其进行攻击。
第二节、数据加密
一、数据加密标准
数据加密技术主要分为数据传输加密和数据存储加密。 数据传输加密技术主要是对传输中的数据流进行加密,常 用的有链路加密、节点加密和端到端加密三种方式。 链路加密,是传输数据仅在物理层前的数据链路层进行 加密,不考虑信源和信宿,信息在每台节点机内都要被 解密和再加密,依次进行,直至到达目的地。 节点加密方法,是在节点处采用一个与节点机相连的密 码装置,密文在该装置中被解密并被重新加密,明文不 通过节点机。 端到端加密是发送端加密,接收端解密,在应用层完成 ,对用户可见。
一是我们提出的定义,即“以计算机为工具或以计算 机资产为对象实施的犯罪行为”。这里所说的工具是 指计算机信息系统(包括大、中、小、微型系统),也 包括在犯罪进程中计算机技术知识所起的作用和非技 术知识的犯罪行为。
立法通常定义计算机犯罪为通过专门的计算机知识来 完成的犯罪行为。
2、网络犯罪分子进行网络攻击的主要途径
数据欺骗:非法篡改数据或输入假数据; 特洛伊木马术:非法装入秘密指令或程序,由计算机 执行犯罪活动;
香肠术:利用计算机从金融银行信息系统上一点点窃 取存款,如窃取各户头上的利息尾数,积少成多; 逻辑炸弹:输入犯罪指令,以便在指定的时间或条件 下抹除数据文卷,或者破坏系统功能;
网络犯罪分子进行网络攻击的主要途径(2)
4、网络安全防范措施
选择性能优良的服务器。服务器是网络的核心;它的 故障意味着整个网络的瘫痪,因此,要求的服务应具 有:容错能力,带电热插拔技术,智能I/O技术, 以及具有良好的扩展性。
采用服务器备份。服务器备份方式分为冷备份与热备 份二种,热备份方式由于实时性好,可以保证数据的 完整性和连续性,得以广泛采用的一种备份方式。
网络设备安全
是指人为的或自然的因素导致网络设备被破坏, 进而导致网络系统瘫痪和数据流失。 网络信息安全 一般是指网络信息的机密性、完整性、可用性及 真实性。
2、网络安全策略
物理安全策略:物理安全策略的目的是保护计算机系统、网络 服务器和打印机等硬件实体和通信链路免受自然灾害、人为破 坏和搭线攻击。 访问控制策略:访问控制策略是网络安全防范和保护的主要策 略,包括入网访问控制、网络的权限控制、目录级安全控制、 属性安全控制、网络服务器安全控制、网络监测和锁定控制、 网络端口和节点的安全控制,以及防火墙控制等,主要任务是 保证网络资源不被非法使用和非正常访问。 信息加密策略:信息加密策略的目的是保护网络中的数据、文 件、密码和控制信息,保护网上传输的数据。信息加密过程是 由形形色色的加密算法来具体实施,它以很小的代价提供很大 的安全保护。 网络安全管理策略:在网络安全中,除了采用上述技术措施之 外,加强网络的安全管理,制定有关规章制度,对于确保网络 安全可靠地运行将起到十分有效的作用。
线路截收:从系统通信线路上截取信息; 陷阱术:利用程序中用于调试或修改、增加程序功能 而特设的断点,插入犯罪指令或在硬件中相应的地方 增设某种供犯罪用的装置,总之是利用软件和硬件的 某些断点或接口插入犯罪指令或装置; 寄生术:用某种方式紧跟有特权的用户打入系统,或 者在系统中装入“寄生虫”; 超级冲杀:用共享程序突破系统防护,进行非法存取 或破坏数据及系统功能; 异步攻击:将犯罪指令混杂在正常作业程序中,以获 取数据文件;
干扰系统的正常运行,改变系统正常运行的方向,以 及延时系统的响应时间; 病毒; 通信线路被窃听等。
2、威胁网络安全的因素
计算机系统的脆弱性 协议安全的脆弱性 数据库管理系统安全的脆弱性 人为的因素 各种外部威胁
三、攻击网络的主要途径 1、计算机犯罪的定义
一是政法大学信息技术立法课题组从学术角度所作的 定义,即“与计算机相关的危害社会并应当处以刑罚 的行为”;
ห้องสมุดไป่ตู้
3、网络安全的特征
保密性:信息不泄露给非授权的用户、实体或过程, 或供其利用的特性。 完整性:数据未经授权不能进行改变的特性,即信息 在存储或传输过程中保持不被修改、不被破坏和丢失 的特性。
可用性:可被授权实体访问并按需求使用的特性,即 当需要时应能存取所需的信息。网络环境下拒绝服务 、破坏网络和有关系统的正常运行等都属于对可用性 的攻击。 可控性:对信息的传播及内容具有控制能力。
第七章 计算机网络安全与管理基础
第一节 计算机网络安全与管理
一、计算机网络安全的定义 1、计算机网络安全是指网络系统的硬件、软
件及其系统中的数据受到保护,不受偶然的 或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,网络系统连续可 靠地正常运行网络服务不中断。 从安全主体的角度来分,网络安全包括两个 方面的内容,一个是网络设备安全,一个是 网络信息(数据)安全。