计算机网络安全技术课件
删除) 福建外贸信息网 湖北武昌区政府信息网(恢复) 桂林图书馆 中国科学院理化技术研究所 中国: 中国科学院心理研究所
5
国内外黑客组织
北京绿色联盟技术公司 () 中国红客联盟() 中国鹰派() 中国黑客联盟
Hackweiser Prophet Acidklown Poizonbox Prime Suspectz Subex SVUN Hi-Tech
8
安全威胁实例(续)
▪ 查看邮件时被录像 ▪ 机器D附近的无线电接收装置接收到显示器发射的信号并
且重现出来 ▪ 屏幕记录程序保存了屏幕信息 ▪ 浏览邮件时的临时文件被其他用户打开 ▪ 浏览器cache了网页信息 ▪ 临时文件仅仅被简单删除,但是硬盘上还有信息 ▪ 由于DNS攻击,连接到错误的站点,泄漏了用户名和密
码 ▪ 由于网络感染了病毒,主干网瘫痪,无法访问服务器 ▪ 服务器被DOS攻击,无法提供服务
9
9.1.2 网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不因偶然的或者恶意的原因而遭到破坏 、更改、泄露,个人用户:防止他人侵犯自己的利益和隐私
11
9.1.4 影响网络安全的主要因素(1)
❖ 网络的缺陷 因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存 在先天的不足。其赖以生存的TCP/IP 协议族在设计理念上更多的是 考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问 题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访 问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全 的重要隐患。
❖ 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后, 用户安全意识不强,即使应用了最好的安全设备也经常达 不到预期效果
13
服务可用
用户认证 防抵赖 安全审计
14
9.2 网络安全保障体系
安全管理与审计
用户 安全
审计与监控 应用层 身份认证
应用层 安全
表示层 会话层
数据加密 数字签名 完整性鉴别
12
影响网络安全的主要因素(2)
❖ 黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多 的人掌握。目前,世界上有20 多万个免费的黑客网站, 这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻 击软件的使用,这样,系统和站点遭受攻击的可能性就变 大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟 踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力” 强的特点,构成了网络安全的主要威胁。
6
❖ 红色代码 ❖ 尼姆达 ❖ 冲击波 ❖ 震荡波 ❖ ARP病毒
❖ 病毒性木马 ❖ 工行密码盗取 ❖ QQ木马 ❖ 其它后门工具
网络病毒
7
安全威胁实例
❖ 用户使用一台计算机D访问位于网络中心服务器S上的 webmail邮件服务,存在的安全威胁: ▪ U在输入用户名和口令时被录像 ▪ 机器D上有key logger程序,记录了用户名和口令 ▪ 机器D上存放用户名和密码的内存对其他进程可读,其 他进程读取了信息,或这段内存没有被清0就分配给了 别的进程,其他进程读取了信息 ▪ 用户名和密码被自动保存了 ▪ 用户名和密码在网络上传输时被监听(共享介质、或 arp伪造) ▪ 机器D上被设置了代理,经过代理被监听
访问控制 数据机密性 数据完整性
传输层 安全
传输层
端到端加密
网络层 安全
物理层 安全
网络安全 层次
网络层 访问控制
链路层 物理层 链路加密
物理信道安全
层次 物网理络隔安离全 实现安 模型 技术 全目标
9.2 网络安全机制 安全机制可分为两类 :安全服务与安全系统管理
加密机制
数字签名机制
1、 访问控制机制
例如:多数底层协议为广播方式,多数应用层协议为明文传输,缺乏保密 与认证机制,因此容易遭到欺骗和窃听
❖ 软件及系统的“漏洞”及后门 随着软件及网络系统规模的不断增大,系统中的安全漏洞或“后门”也 不可避免的存在,比如我们常用的操作系统,无论是Windows 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的服务器、浏览器、桌 面软件等等都被发现存在很多安全隐患。任何一个软件系统都可能会 因为程序员的一个疏忽或设计中的一个缺陷等原因留下漏洞。这也成 为网络的不安全因素之一
(3)可用性availability:可被授权实体访问并按需求使用 的特性,即当需要时应能存取所需的信息。网络环境下拒 绝服务、破坏网络和有关系统的正常运行等都属于对可用 性的攻击。
(4)可控性controllability:对信息的传播及内容具有控 制能力。
(5)可审查性:出现的安全问题时提供依据与手段
拨号进入
窃听 偷窃
身份识别错误
算法考虑不周 随意口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
编程
口令圈套
病毒
代码炸弹
不安全服务 配置
初始化 乘虚而入
特洛伊木马
更新或下载
3
网络安全整体框架(形象图)
访问控制
防病毒
入侵检测
虚拟专 用网
4
防火墙
中国被黑网站一览表
西安信息港 贵州方志与地情网 中国青少年发展基金会 (放有不良图片,现已被中国黑客
解
网络运行和管理者:保证资源安全、抵制黑客 攻击
角 安全保密部门:过滤有害信息、避免机要信息
度
泄露 社会教育和意识形态 :控制网络内容
10
9.1.3 网络安全的特征
(1)保密性confidentiality:信息不泄露给非授权的用户 、实体或过程,或供其利用的特性。
(2)完整性integrity:数据未经授权不能进行改变的特性 ,即信息在存储或传输过程中保持不被修改、不被破坏和 丢失的特性。
计算机网络技术
第9章 计算机网络安全技术
§9.1网络安全概述 §9.2网络安全技术
1
9.1 网络安全概述 9.1.1 网络面临的威胁
1、人为的无意失误 2、人为的恶意攻击 3、网络软件系统的漏洞和后门 4、 病毒感染 5、隐私及机密资料的存储和传输
2
9.1.1 网络安全威胁
冒名顶替
废物搜寻 间谍行为
安
数据完整性机制
全
认证交换机制
机
防业务流分析机制
制
路由控制机制
公证机制
15
2 、 数据加密技术 网 物理隔离 络 防火墙技术 安 入侵检测技术 全 病毒防护技术 技 跟踪审计技术 术