网络安全技术共107页文档课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全技术共107页文档课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 107 文档 课件
- 资源描述:
-
1、网络安全技术网络安全技术 在网络出现以前,信息安全指对信息的在网络出现以前,信息安全指对信息的机密性、机密性、完整性和可获性完整性和可获性的保护,即的保护,即面向数据面向数据的安全。的安全。 互联网出现以后,信息安全除了上述概念以外,其互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到内涵又扩展到面向用户面向用户的安全。的安全。 网络安全从其本质上讲就是网络上网络安全从其本质上讲就是网络上信息的安全信息的安全,指,指网络系统的硬件、软件及其系统中的数据的安全。网网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的络信息的传输、存储、处理和使用都要求
2、处于安全的状态。状态。信息安全涉及的问题:信息安全涉及的问题:1. 法律政策问题法律政策问题2. 管理问题管理问题3. 技术问题技术问题4. 其他因素其他因素安全威胁:安全威胁: 内部威胁内部威胁 外部威胁外部威胁信息安全威胁的类型:信息安全威胁的类型:计算机系统的脆弱性;计算机系统的脆弱性;操作系统的脆弱性;操作系统的脆弱性;协议安全的脆弱性;协议安全的脆弱性;数据库管理系统安全的脆弱性;数据库管理系统安全的脆弱性;人为的因素。人为的因素。 v操作系统的原因操作系统的原因 操作系统不安全是计算机网络不安全的根本原因,目前流行的许多操作系统均存在网络安全漏洞。操作系统不安全主要表现为以下七个方
3、面。 (1) 操作系统结构体制本身的缺陷。操作系统的程序是可以动态连接的。I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接,有些操作系统的版本升级采用打补丁的方式进行。v操作系统的原因操作系统的原因 虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。操作系统支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与安全有矛盾。 (2) 创建进程也存在着不安全因素。进程可以在网络的节点上被远程创建和激活,更为重要的是被创建的进程还可继承创建进程的权利。这样可以在网络上传输可执行程序,再加上远程调用的功能,就可以在远端服务器上安装“间谍”软件。另外,还可以把这种间谍
4、软件以打补丁的方式加在一个合法用户上,尤其是一个特权用户上,以便使系统进程与作业监视程序都看不到间谍软件的存在。v操作系统的原因操作系统的原因 (3) 操作系统中,通常都有一些守护进程,这种软件实际上是一些系统进程,它们总是在等待一些条件的出现,一旦这些条件出现,程序便继续运行下去,这些软件常常被黑客利用。这些守护进程在UNIX、Windows 2000操作系统中具有与其他操作系统核心层软件同等的权限。 (4) 操作系统提供的一些功能也会带来一些不安全因素。例如,支持在网络上传输文件、在网络上加载与安装程序,包括可以执行文件的功能;操作系统的debug和wizard功能。许多精通于patch和
5、debug工具的黑客利用这些工具几乎可以做成想做的所有事情。 v操作系统的原因操作系统的原因 (5) 操作系统自身提供的网络服务不安全。如操作系统都提供远程过程调用(Remote Processor CalRPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(Network Files SystemNFS)服务,NFS系统是一个基于RPC的网络文件系统,如果NFS设置存在重大问题,则几乎等于将系统管理权拱手交出。 (6) 操作系统安排的无口令入口,是为系统开发人员提供的便捷入口,但这些入口也可能被黑客利用。 (7) 操作系统还有隐蔽的信道,存在着潜在的危险。 尽管操作系统的缺陷
6、可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。v网络协议的原因网络协议的原因 随着Internet/Intranet的发展,TCP/IP协议被广泛地应用到各种网络中,但采用的TCP/IP协议族软件本身缺乏安全性,使用TCP/IP协议的网络所提供的FTP、E-mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。 网络的普及使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络是一个开放的系统,通过未受保护的外部环境和线路可能访问系统内部,发生随时搭线窃听、远程监控和攻击破坏等事件。v网络协议的原因网络协议的原因 另外
7、,数据处理的可访问性和资源共享的目的性之间是矛盾的,它造成了计算机系统保密性难,拷贝数据信息很容易且不留任何痕迹。如一台远程终端上的用户可以通过Internet连接其他任何一个站点,在一定条件下可以随意进行拷贝、删改乃至破坏该站点的资源。 v数据库管理系统的原因数据库管理系统的原因 大量的信息存储在各种各样的数据库中,然而,有些数据库系统在安全方面考虑很少。数据库管理系统的安全必须与操作系统的安全相配套。例如,数据库管理系统的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 v防火墙的局限性防火墙的局限性 利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只
8、是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。 v其他方面的原因其他方面的原因 其他方面的原因包括: (1) 计算机领域中一些重大的技术进步会对安全性构成新的威胁。这些新的威胁需要新的技术来消除,而技术进步的速度要比克服威胁的技术进步的速度快得多。 (2) 安全性的地位总是列在计算机网络系统总体设计规划的最后面。一般用户首先考虑的是系统的功能、价格、性能、兼容性、可靠性和用户界面等,而忽略了网络系统的安全。
9、(3) 环境和灾害的影响,如温度、湿度、供电、火灾、水灾、静电、灰尘、雷电、强电磁场以及电磁脉冲等均会破坏数据和影响系统的正常工作。 (4) 计算机系统自身是电子产品,它所处理的对象也是电子信息,但目前的电子技术基础薄弱,其抵抗外部环境影响的能力也比较弱。 (5) 不能避免剩磁效应和电磁泄漏。 (6) 计算机及网络系统的访问控制配置复杂且难于验证,偶然的配置错误会使闯入者获取访问权。 (7) 无法估计主机的安全性。随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台系统的能力来管理如此多的系统就容易犯错误。另一个因素是系统管理的作用经常变换并行动迟缓,这导
10、致一些系统的安全性比另一些要低,这些系统将成为薄弱环节,最终将破坏这个安全链。 v 总之,计算机网络系统自身的脆弱和不足,是造成计算机网络安全问题的内部根源。但计算机网络系统本身的脆弱性、社会对计算机网络系统应用的依赖性这一矛盾又将促进计算机网络安全技术的不断发展和进步。外部威胁外部威胁: 编程 系统漏洞 网络威胁 物理威胁 身份认证 外部威胁 v计算机网络安全威胁的来源计算机网络安全威胁的来源 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也可能是人为的。计算机网络安全威胁的来源主要有三个。 (1). 天灾天灾 天灾是指不可控制的自然灾害,如雷击、地震等。天
11、灾轻则造成正常的业务工作混乱,重则造成系统中断和无法估量的损失。(2). 人为因素人为因素 人为因素可分为有意和无意两种类型。人为的无意失误和各种各样的误操作都可能造成严重的不良后果。如文件的误删除、输入错误的数据、操作员安全配置不当;用户的口令选择不慎,口令保护得不好;用户将自己的账号随意借给他人或与别人共享等都可能会对计算机网络带来威胁。有意因素是指人为的恶意攻击、违纪、违法和犯罪,它是计算机网络面临的最大威胁。人为的恶意攻击又可分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
12、。 这两种攻击均可对计算机网络造成极大的危害,将导致机密数据的泄露。人为的威胁往往是由于系统资源和管理中的薄弱环节被威胁源(入侵者或其入侵程序)利用而产生的。(3). 系统本身原因系统本身原因1) 计算机硬件系统及网络设备的故障 由于设计、生产工艺、制造、设备运行环境等原因,计算机硬件系统及网络设备会出现故障。如电路短路、断路、接触不良、器件老化和电压的波动干扰等引起的网络系统不稳定。 2) 软件的漏洞 软件不可能百分之百的无缺陷和漏洞,软件系统越庞大,出现漏洞和缺陷的可能性也越大。这些漏洞和缺陷就成了攻击者的首选目标。3) 软件的“后门” 软件的“后门”是软件公司的程序设计人员为了方便而在开
13、发时预留设置的。这些“后门”一般不为外人所知,但是一旦“后门洞开”,其造成的后果将不堪设想。v威胁的具体表现形式威胁的具体表现形式 威胁具体表现为物理威胁、系统漏洞造成的威胁、鉴别威胁、线缆连接威胁、有害程序威胁和管理上的威胁等六种形式。 (1). 物理威胁物理威胁 1) 偷窃 网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果偷窃者想偷的信息在计算机里,那他们一方面可以将整台计算机偷走,另一方面可以读取、复制计算机中的信息。 2) 恶劣的运行环境 恶劣的运行环境是指计算机网络系统的运行环境不符合标准,主要包括防火、防水、防雷击、防静电、电源保护、环境温度、环境湿度和抗电磁干扰等不符
14、合安全技术要求。恶劣的运行环境可能加速设备的老化,造成设备的损坏、信息的错误或丢失。 3) 废物搜寻 废物搜寻是指在废物(如打印出来的材料或废弃的软盘、光盘)中搜寻所需要的信息。废物搜寻可能包括未从安全角度彻底删除信息的软盘或硬盘上获得有用资料。 4) 间谍行为 间谍行为是一种以获取有价值的机密信息为目的,采用不道德的、不合法的行为盗取信息的过程。 5) 身份识别错误 身份识别错误是指非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。如对具有身份鉴别特征物品(如加密的安全卡、护照、执照等)进行伪造就属于身份识别发生错误的范畴。 (2). 系统漏洞造成的威胁系统漏洞造成的威胁 1)
15、 乘虚而入 例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这样就不必通过任何申请使用端口的安全检查了。 2) 不安全服务 操作系统的一些服务程序有时可以绕过机器的安全系统,成为不安全服务。比如,互联网蠕虫就是利用了一些操作系统中的可绕过机器进行攻击的。 3) 配置和初始化 当关掉一台服务器以维修它的某个系统时,在重新启动服务器后,可能会有些用户说他们的文件丢失了或被篡改了,这就有可能是在系统重新初始化时,安全系统没有被正确地初始化,从而留下了安全漏洞让人利用。(3 3) 口令破解口令破解 口令破解这种威胁主要是
16、由于用户口令设置比较简单造成的。破解口令就像是猜测密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。比如在计算密码的程序中使用多线程、密码字典等。一般比较安全的口令应该在六位以上,包括字母、数字、符号等。网络上已经出现了针对使用比较简单口令的操作系统进行口令破解、攻击的网络蠕虫病毒。 1) 算法考虑不周全 一般来说,口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些算法来实现。在一些入侵案例中,入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。 2) 编辑口令 编辑口令一般需要依靠内部漏洞,如某单位内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任
17、何知道那个账户的用户名和口令的人便可以访问该机器了。 (4). 线缆连接威胁线缆连接威胁 1) 窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听可以将窃听设备安装在通信线缆上,也可以通过检测从连线上发射出来的电磁辐射来拾取所要的信号。 2) 拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以通过拨号远程访问网络,但当别有用心的人拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3) 冒名顶替 冒名顶替是指通过使用别人的密码和账号,获得对网络及其数据、程序的使用能力。(5). 有害程序威胁有害程序威胁 1) 计算机病毒 计算机病毒是一种把自己的拷贝附着于机器中的另一程
18、序上的一段代码。通过这种方式,病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。 2) 代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是在到达设定的时间,通过网络向被攻击者发送特定代码或在机器中发生了某种操作时,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不像病毒那样四处传播,一般是程序员有意或无意造成的软件安全漏洞。 3) 特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马有的伪装成系统上已有的程序,有的创建新的用户名和口令,有的窃取用户信息,甚至破坏数据。 4) 更新或下载 有些网络系统允许通过网络进行固件和操作系统更新,于是非法闯入者便可以通过这
19、种更新方法,对系统进行非法更新。 (6). (6). 管理上的威胁管理上的威胁 管理上的威胁主要来自单位的内部,但对网络安全的威胁非常大,这方面的威胁单靠计算机和网络技术是无法解决的。1) 规章制度不健全 规章制度不健全会造成人为泄密事故。如网络方面的规章制度不严,出现网络安全问题不能及时响应、及时处理,对机密文件管理不善,文件存放混乱和违章操作等。 2) 网络管理员自身问题 网络管理员自身问题包括保密观念不强,不懂保密规则,不遵守规章制度,随便泄密;业务不熟练,不能及时发现并修补网络上的安全漏洞;操作失误造成信息出错、误发;素质不高,缺乏责任心,没有良好的工作态度,明知故犯甚至有意破坏网络系
20、统和设备等。 防范措施:防范措施: 用备份和镜像技术提高数据完整性用备份和镜像技术提高数据完整性 防治病毒防治病毒 安装补丁程序安装补丁程序 提高物理安全提高物理安全 构筑因特网防火墙构筑因特网防火墙 仔细阅读日志仔细阅读日志 加密加密 提防虚假的安全提防虚假的安全安全的概念:安全的概念: 开放式网络环境中的安全是指一种能力,可以做开放式网络环境中的安全是指一种能力,可以做到两件事情:到两件事情:(1)把你的)把你的LAN或者或者WAN从其他网络中区分开来从其他网络中区分开来 (2)识别并消除安全威胁和缺陷)识别并消除安全威胁和缺陷 计算机网络安全是指网络系统的硬件、软件及其系统计算机网络安全
21、是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上讲就是网络上信息使网络服务不中断。网络安全从本质上讲就是网络上信息的安全。的安全。 网络安全是一门涉及计算机科学、网络技术、通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。论等多种学科的综合性学科。 计算机信
22、息安全包括广泛的策略和解决方案,计算机信息安全包括广泛的策略和解决方案,主要包括主要包括8个方面个方面 :(1) 访问控制访问控制 (2) 选择性访问控制选择性访问控制 (3) 计算机病毒和木马计算机病毒和木马 (4) 加密加密 (5) 系统计划和管理系统计划和管理 (6) 物理安全物理安全 (7) 生物统计学生物统计学 (8) 网络和通信的安全网络和通信的安全保密性保密性:指信息不泄漏给非授权的个人、实体和过:指信息不泄漏给非授权的个人、实体和过 程,或供其使用的特性。程,或供其使用的特性。完整性完整性:指信息未经授权不能被修改、不被破坏、:指信息未经授权不能被修改、不被破坏、不被插入、不延
23、迟、不乱序和不丢失的特性。不被插入、不延迟、不乱序和不丢失的特性。可用性可用性:指合法用户访问并能按要求顺序使用信息:指合法用户访问并能按要求顺序使用信息的特性。的特性。可控性可控性:指授权机构对信息的内容及传播具有控制:指授权机构对信息的内容及传播具有控制能力的特性。能力的特性。可审查性可审查性:在信息交流过程结束后,通信双方不能:在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。的信息。安全技术安全技术身份认证技术身份认证技术访问控制技术访问控制技术加密技术加密技术防火墙技术防火墙技术安全审计技术安全审计技术安
24、全管理技术安全管理技术技技 术术分分 类类说说 明明信息安全监察安全监控查验发现违规确定入侵定位损害监控威胁犯罪起诉起诉量刑纠偏建议管理安全技术管理安全多级安全用户鉴别术的管理多级安全加密术的管理密铜管理术的管理行政管理安全人员管理系统管理应急管理安全应急的措施组织入侵的自卫与反击技技 术术分分 类类说说 明明信息安全技术安全实体安全环境安全(温度、湿度、气压等)建筑安全(防雷、防水、防鼠等)网络与设备安全软件安全软件的安全开发与安装软件的安全复制与升级软件加密软件安全性能溯试数据安全数据加密数据存储安全数据备份运行安全访问控制审计跟踪入侵告警与系统恢复等立法安全有关信息安全的政策、法令、法规
25、认知安全办学、办班奖惩与扬抑信息安全宣传与普及教育 一般对待计算机网络安全问题通常有两种不同的态度。 第一种是保守的态度保守的态度。这种态度认为将安全问题隐藏起来才是最好的解决办法。表面上看,隐藏就可以避免网络安全问题,但是不能证明不会被人发现安全漏洞,也不能阻止掌握了这种漏洞的人去利用这些网络安全问题。目前有些软件采用了这种态度,事实上这些安全性比较低的软件在攻击者或网络安全专家面前,漏洞就很容易被发现。 第二种是比较积极的态度。这种态度认为网络安全问题不应该隐藏,只有不断地去发现和解决这些安全问题,才能让计算机网络系统变得更安全。这种态度可以让用户知道哪些是安全的,哪些是存在问题的。对于存
展开阅读全文