一章节网络安全概述课件.ppt

上传人:小飞机 文档编号:2141139 上传时间:2023-01-17 格式:PPT 页数:53 大小:881KB
返回 下载 相关 举报
一章节网络安全概述课件.ppt_第1页
第1页 / 共53页
一章节网络安全概述课件.ppt_第2页
第2页 / 共53页
一章节网络安全概述课件.ppt_第3页
第3页 / 共53页
一章节网络安全概述课件.ppt_第4页
第4页 / 共53页
一章节网络安全概述课件.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《一章节网络安全概述课件.ppt》由会员分享,可在线阅读,更多相关《一章节网络安全概述课件.ppt(53页珍藏版)》请在三一办公上搜索。

1、17.01.2023,网络安全概述 共43页,1,第一章 网络安全概述,本章主要内容:第一节 网络安全简介第二节 网络安全面临的威胁第三节 网络出现安全威胁的原因第四节 网络的安全机制,17.01.2023,网络安全概述 共43页,2,对安全的理解,古代的安全措施:锁、墙、护城河、卫兵。,孙子说:多于一个人知道的秘密,就不再安全了。,17.01.2023,网络安全概述 共43页,3,17.01.2023,网络安全概述 共43页,4,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全从其本质上来讲就是网络上的信息安全。

2、从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、可控性的相关技术和理论都是网络安全的研究领域。,17.01.2023,网络安全概述 共43页,5,网络安全的攻防体系,17.01.2023,网络安全概述 共43页,6,17.01.2023,网络安全概述 共43页,7,第一节 网络安全简介,物理安全 逻辑安全 操作系统安全 联网安全,1天灾2人祸3系统本身,安全威胁的来源,17.01.2023,网络安全概述 共43页,8,1.1.1 物理安全,1防盗 像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的

3、防范措施,以确保计算机设备不会丢失。,17.01.2023,网络安全概述 共43页,9,2防火 计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使充满易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。,17.01.2023,网络安全概述 共43页,10,3防静电静电是由物体间的相互磨擦、接触而产生的。静电产生后,由于它不能泄放而保留在物体内,产生很高的电位(能量

4、不大),而静电放电时发生火花,造成火灾或损坏芯片。计算机信息系统的各个关键电路,诸如CPU、ROM、RAM等大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。这种损坏可能是不知不觉造成的。机房内一般应采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。,17.01.2023,网络安全概述 共43页,11,4防雷击机房的外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。机器设备应有专用地线,机房本身有避雷设施,设备(包括通信设备和电源设备)有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术

5、措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。,17.01.2023,网络安全概述 共43页,12,5防辐射,17.01.2023,网络安全概述 共43页,13,俄罗斯国防部队秘密用于信息收集的雷达站(外墙是防电磁辐射或电磁泄露的特殊金属墙)。,17.01.2023,网络安全概述 共43页,14,计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。案例分析:例一、2019年8月21日,一自称是前苏联克格勃人员通过计算机网络进入美国花旗银行。转走1160万元美金的巨款。例二、2019年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装

6、置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。,1.1.2 逻辑安全,17.01.2023,网络安全概述 共43页,15,1.1.3 操作系统安全,一、常用操作系统简单介绍,Windows 98是一款较老的系统,它也是Microsoft最著名的操作系统。以其对硬件强大的管理性和软件兼容性成为单机用户的首选操作系统。由于其自身能够支持的网络服务较少而相对安全。缺点是:稳定性不强,极易出现蓝屏死机。,相当于Windows 98系统的升级版,稳定性稍强于Windows 98。,17.01.2023,网络安全

7、概述 共43页,16,是一款把“专用的服务器Windows NT系统”同“个人操作系统”结合的系统。适用于服务器、客户机。优点是:稳定性强,一般不会出现“蓝屏”死机;Server版提供强大的网络功能,可以在上面实现大部分的网络服务;对应用软件的兼容性强于Windows NT。缺点是:漏洞太多,安全性不高,因提供较多的网络服务,成为黑客攻击的对象。,Windows XP保留了Windows 2000的稳定性,又融入了更多的个人用户操作特性,是除Windows 98系统外,个人用户使用较多的系统之一。优点是:软件兼容性好,其兼容性更优于Windows 2000;对硬件的支持比Windows 98更

8、卓越,因为是新发布的系统,里面包含了更多新硬件的驱动程序;安全性较高,系统内部集成了网络防火墙;稳定性好,可以和Windows 2000媲美,一般不会出现“蓝屏”死机。缺点是:资源占有量大,对计算机的硬件要求较高。建议个人用户使用Windows XP操作系统。,17.01.2023,网络安全概述 共43页,17,是Microsoft发布的最新一款服务器操作系统,内部集成的网络组件和服务多于Windows 2000,不过操作复杂(连“重启”时,系统都会询问重启的原因),不适合个人用户。,开放的Linux Linux的源代码公开,用户可以根据自己需要修改系统核心。安全性也优于Windows系列操作

9、系统,至少Linux上的病毒很少见。不过它操作复杂,习惯Windows的用户,对Linux不易上手。除服务器使用外,个人用户使用较少。,17.01.2023,网络安全概述 共43页,18,1.1.3 操作系统安全,操作系统是计算机中最基本、最重要的软件。以为例,其稳定性、强大的个人和网络功能为大家所推崇,漏洞层出不穷。我们应注意以下几方面:1、做好常规的安全防护(安装防病毒软件、升级系统、禁止Ping)、禁止远程协助,屏蔽闲置的端口、禁止终端服务远程控制 4、合理管理Administrator,17.01.2023,网络安全概述 共43页,19,1.1.4 联网安全,联网的安全性只能通过以下两

10、方面的安全服务来达到:1访问控制服务:用来保护计算机和联网资源不被非授权使用。2通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。,17.01.2023,网络安全概述 共43页,20,物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序,1.2 网络安全面临的威胁,17.01.2023,网络安全概述 共43页,21,1.2.1 物理威胁,1偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。,我将整台计算机偷走,并及时通过监视器读取计算机中的信息。,17.01.2023,网络安全概述 共43页,22,2废物搜寻 就是在废物(如一些打印出来的材料或废弃的软盘

11、)中搜寻所需要的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3间谍行为 是一种为了省钱或获取有价值的机密、什么不道德的行为都会采用的商业过程。,17.01.2023,网络安全概述 共43页,23,4身份识别错误 非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。防范措施:密码、智能卡、指纹和虹膜,17.01.2023,网络安全概述 共43页,24,1.2.2系统漏洞造成的威胁,1乘虚而入 例如,用户A停止了与某个系统

12、的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。,A-B(Hi,我是A)B-A(Hi,我是银行)A-B(我要转帐)B-A(OK,转多少)A-B(10元)B-A(OK,已完毕)A-B(稍等,我还要转),C-B(Hi,我是A)B-C(Hi,我是银行)C-B(我还要转帐)B-C(OK,转多少)C-B(100000元)B-C(OK,已完毕)C-B(thank you,17.01.2023,网络安全概述 共43页,25,2不安全服务 有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了Ber

13、keLeyUNIX系统中三个这样的可绕过机制。3配置和初始化 如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用,类似的问题在特洛伊木马程序修改了系统的安全配置文件时也会发生。,17.01.2023,网络安全概述 共43页,26,1.2.3 身份鉴别威胁,1口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常有登录过程之前,最终用户看到的只是先后两个登录

14、屏幕,第一次登录失败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。,17.01.2023,网络安全概述 共43页,27,2口令破解 破解口令就象是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。3算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。,17.01.2023,网络安全概述 共43页,28,4编辑口令 编辑口令需要依靠内部漏洞,如果公司内部的人建立了一个虚设的账户或修

15、改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该机器了。,17.01.2023,网络安全概述 共43页,29,1.2.4 线缆连接威胁,1窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在线缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。,17.01.2023,网络安全概述 共43页,30,2拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。3冒名顶

16、替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,17.01.2023,网络安全概述 共43页,31,1病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。,1.2.5 有害程序,17.01.2023,网络安全概述 共43页,32,17.01.2023,网络安全概述 共43页,33,17.01.2023,网络安全概述 共43页,34,17.01.2023,网络安全概述 共43页,35,2代码炸弹(内嵌在合法程序中的

17、代码)是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。,17.01.2023,网络安全概述 共43页,36,3特洛伊木马,17.01.2023,网络安全概述 共43页,37,4更新或下载 不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯

18、入者便可以解开这种更新方法,对系统进行非法更新。,17.01.2023,网络安全概述 共43页,38,薄弱的认证环节 网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。,1.3 网络出现安全威胁的原因,17.01.2023,网络安全概述 共43页,39,2.系统的易被监视性 用户使用Telnet或FTP连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。如果被截获的是管理员的口令,那么获取特权级访问

19、就变得更容易了。成千上万的系统就是被这种方式侵入的。,17.01.2023,网络安全概述 共43页,40,3.易欺骗性 TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤:第一,攻击者要使用那个被信任的客户的IP地址取代自己的地址;第二,攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点;第三,攻击者用这条路径向服务器发出客户申请;第四,服务器接受客户申请,就好象是从可信任客户直接发出的一样,然后给可信任客户返回响应;第五,可信任客户使用这条路径将包向前传送给攻

20、击者的主机。,17.01.2023,网络安全概述 共43页,41,4.有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难有费时。为了降低管理要求并增强局域网,一些站点使用了诸如NIS和NFS之类的服务。这些服务通过允许一些数据库(如口令文件)以分布式方式管理以及允许系统共享文件和数据,在很大程度上减轻了过多的管理工作量。但这些服务带来了不安全因素,可以被有经验闯入者利用以获得访问权。一些系统(如rlogin)处于方便用户并加强系统和设备共享的目的,允许主机们相互“信任”。如果一个系统被侵入或欺骗,那么闯入者来说,获取那些信任其他系统的访问权就很简单了。,17.01.2023,网络安全概述

21、 共43页,42,5.复杂的设置和控制 主机系统的访问控制配置复杂且难于验证。因此偶然的配置错误会使闯入者获取访问权。一些主要的Unix经销商仍然把Unix配置成具有最大访问权的系统,这将导致未经许可的访问。许多网上的安全事故原因是由于入侵者发现的弱点造成。6.无法估计主机的安全性 主机系统的安全性无法很好的估计:随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一因素是系统管理的作用经常变换并行动迟缓。这导致一些系统的安全性比另一些要低。这些系统将成为薄弱环节,最终将破坏这个安全链。,17.01.2023,网

22、络安全概述 共43页,43,加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制公证机制流量填充机制路由控制机制,1.4 网络的安全机制,17.01.2023,网络安全概述 共43页,44,1.加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就

23、是软件加密技术。,17.01.2023,网络安全概述 共43页,45,2.访问控制机制 访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。,17.01.2023,网络安全概述 共43页,46,3

24、.数据完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、重复、乱序、假冒等情况。,17.01.2023,网络安全概述 共43页,47,4.数字签名机制数字签名机制主要解决以下安全问题:1否认:事后发送者不承认文件是他发送的。2伪造:有人自己

25、伪造了一份文件,却声称是某人发送的。3冒充:冒充别人的身份在网上发送文件。4篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。,17.01.2023,网络安全概述 共43页,48,5.交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:1口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。2密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双

26、方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。3特征实物:例如IC卡、指纹、声音频谱等。,17.01.2023,网络安全概述 共43页,49,6.公证机制 网络上鱼龙混杂,很难说相信谁不相信谁。同时,网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。,17.01.2023,网络安全概述 共43页,50,7.流量填充机制 流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或

27、频率而提取出有用信息。数据交换量的突然改变也可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量以了解是否可以购买。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。,17.01.2023,网络安全概述 共43页,51,8.路由控制机制 路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。,17.01.2023,网络安全概述 共43页,52,小结:,本章主要介绍了有关网络安全的基础知识,包括网络安全的定义、网络面临的安全威胁、产生安全威胁的原因,以及网络的安全机制,使读者对网络安全有一个概括的认识,为以下章节打下基础。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号