计算机网络第10章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络第10章课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 10 课件
- 资源描述:
-
1、第第 10 章章 网络安全网络安全产生的原因:产生的原因:(1)电磁辐射与搭线窃听)电磁辐射与搭线窃听(2)盗用)盗用(3)偷窃)偷窃(4)硬件故障)硬件故障(5)超负荷)超负荷(6)火灾及自然灾害)火灾及自然灾害 2.系统安全系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。序使用管理等。第第 10 章章 网络安全网络安全(1)系统本身安全性不足)系统本身安全性不足(2)未授权的存取)未授权的存取(
2、3)越权使用)越权使用(4)保证文件系统的完整性)保证文件系统的完整性 3.信息安全信息安全信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性信息的正确性、完整性和可用性
3、第第 10 章章 网络安全网络安全10.1.2 网络安全的概念网络安全的概念计算机网络安全是指网络系统中用户共享的软、硬件等各种资源计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。侵用等。10.1.3 网络安全面临的主要威胁网络安全面临的主要威胁计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。动攻击两类。被动攻击:被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调不修改信息内容,如偷听、
4、监视、非法查询、非法调用信息等;用信息等;主动攻击:主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。数据进行欺骗,甚至干扰整个系统的正常运行。一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。算机网络系统受到的主要威胁。第第 10 章章 网络安全网络安全1.黑客攻击黑客攻击是指黑客非法进入网络并非法使用网络资源。例如:通过网络监是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;
5、非法获取网络传输的数据;通过听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。墙等。(1)非授权访问)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。源进行非正常使用,获取保密信息。1)假冒用户假冒用户2)假冒主机)假冒主机 IP盗用盗用 IP诈骗诈骗(2)对信息完整性的攻击)对信息完整性的攻击第第 10 章章 网络安全网络安全攻击者通过改变网络中信息的流向或次序,
6、修改或重发甚至删除攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。恶意增添大量无用的信息,干扰合法用户的正常使用。2.计算机病毒计算机病毒计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络对网络资源进行
7、破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。的瘫痪。3.拒绝服务攻击拒绝服务攻击通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。这样的攻击称为分布式拒绝服务攻
8、击。第第 10 章章 网络安全网络安全10.1.4 网络系统的安全漏洞网络系统的安全漏洞互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如如Telnet,在向用户提供了很大的使用自由和权限的同时,也带,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统制其权限和范围。网络文件系统NFS、
9、文件传输协议、文件传输协议FTP等简单等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。传输的方便性,同时也为窃听提供了方便。网络系统的安全漏洞大致可以分为网络系统的安全漏洞大致可以分为3个方面:个方面:1.网络漏洞网络漏洞包括网络传输时对协议的信任以及网络传输的漏洞,比如包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和和DNS的信任。的信任。第第 10 章章 网
10、络安全网络安全嗅包器(嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传对所传送的信息不进行数据加密,黑客只要在用户的送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。径上安装嗅包器程序就可以窃取用户的口令。2.服务器漏洞服务器漏洞服务进程服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机
11、都有可能被攻击。统的访问权,任何对外提供服务的主机都有可能被攻击。在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。些系统没有口令,这对网络系统安全产生了严重的威胁。其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。间存在着过度的信任;防火墙本身技术的漏洞等。第第 10 章章 网络安全网络安全3.操作系统漏洞操作系统漏洞操作系统可能存在安全漏洞,著名的操作系统可能存在安全漏洞,著
12、名的Internet蠕虫事件就是由蠕虫事件就是由UNIX的安全漏洞引发的。的安全漏洞引发的。此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给此外,在网络管理、人员管理等方面也可能存在一些漏洞,也给不法分子以可乘之机不法分子以可乘之机。第第 10 章章 网络安全网络安全10.2 网络安全策略网络安全策略10.2.1 网络安全的内容与要求网络安全的内容与要求随着网络技术和应用的迅速发展,人们对系统安全也提出了新的随着网络技术和应用的迅速发展,人们对系统安全也提出了新的要求。主要有以下几个方面:要求。主要有以下几个方面:1.保密性保密性保密性包含两点:保密性包含两点:(1)保证计算机及网络系
13、统的硬件、软件和数据只为合法用户服务,保证计算机及网络系统的硬件、软件和数据只为合法用户服务,可以采用专用的加密线路实现。可以采用专用的加密线路实现。(2)由于无法绝对防止非法用户截取网络上的数据,因此必须采用由于无法绝对防止非法用户截取网络上的数据,因此必须采用数据加密技术以确保数据本身的保密性。数据加密技术以确保数据本身的保密性。2.完整性完整性完整性是指应确保信息在传递过程中的一致性,即收到的肯定是完整性是指应确保信息在传递过程中的一致性,即收到的肯定是发出的。发出的。第第 10 章章 网络安全网络安全3.可用性可用性 在提供信息安全的同时,不能降低系统可用性。在提供信息安全的同时,不能
14、降低系统可用性。4.身份认证身份认证身份认证的目的是为了证实用户身份是否合法、是否有权使用信身份认证的目的是为了证实用户身份是否合法、是否有权使用信息资源。息资源。5.不可抵赖性不可抵赖性不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身不可抵赖性或称不可否认性。通过记录参与网络通信的双方的身份认证、交易过程和通信过程等,使任一方无法否认其过去所参份认证、交易过程和通信过程等,使任一方无法否认其过去所参与的活动。与的活动。6.安全协议的设计安全协议的设计协议安全性的保证通常有两种方法:用形式化方法来证明和用经协议安全性的保证通常有两种方法:用形式化方法来证明和用经验来分析协议的安全性。验
15、来分析协议的安全性。第第 10 章章 网络安全网络安全7.存取控制存取控制存取控制也称为访问控制,即对接入网络的权限加以控制,并规定每个用户的接入权限。10.2.2 网络安全策略网络安全策略1.网络安全策略的一般性原则网络安全策略的一般性原则(1)综合分析网络风险)综合分析网络风险(2)系统性原则)系统性原则(3)易操作性原则)易操作性原则(4)灵活性原则)灵活性原则(5)技术与制度)技术与制度第第 10 章章 网络安全网络安全2.制定网络安全策略的方法制定网络安全策略的方法在制定网络安全策略时有两种不同的逻辑方式:在制定网络安全策略时有两种不同的逻辑方式:(1)凡是没有明确表示允许的就要被禁
16、止;)凡是没有明确表示允许的就要被禁止;(2)凡是没有明确表示禁止的就要被允许。)凡是没有明确表示禁止的就要被允许。为了网络的安全与管理,在网络安全策略上往往采用第一种思想为了网络的安全与管理,在网络安全策略上往往采用第一种思想方法,明确地限定用户的访问权限与能够使用的服务。这与限定方法,明确地限定用户的访问权限与能够使用的服务。这与限定用户在网络访问的用户在网络访问的“最小权限最小权限”的原则相符合,即仅给予用户能的原则相符合,即仅给予用户能完成其任务所需要的最小访问权限和可以使用的服务类型,以方完成其任务所需要的最小访问权限和可以使用的服务类型,以方便网络的管理。便网络的管理。3 网络安全
17、策略的层次结构网络安全策略的层次结构第第 10 章章 网络安全网络安全不可信外网防火墙主机系统物理安全、操作系统内核安全、系统服务安全、应用服务安全和文件系统安全人员安全管理系统安全审计、入侵检测和应急处理系统备份第第 10 章章 网络安全网络安全10.3 网络安全措施网络安全措施网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织网络的主要安全措施包括:物理访问控制、逻辑访问控制、组织控制、人员控制、操作控制、应用程序开发控制、服务控制、工控制、人员控制、操作控制、应用程序开发控制、服务控制、工作站控制、数据传输保护等。作站控制、数据传输保护等。1.网络服务器的安全措施网络服务器的安全措
18、施(1)口令管理)口令管理(2)用户权限)用户权限(3)文件)文件/目录的访问控制目录的访问控制(4)系统配置)系统配置第第 10 章章 网络安全网络安全2.网络通信安全措施网络通信安全措施(1)建立物理安全的传输介质)建立物理安全的传输介质在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光在网络中使用光纤传送数据可以防止信息被窃取,因为任何对光纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能纤的直接插入都可以被检测出来,而且因为没有电磁辐射而不能通过电磁感应窃取数据。通过电磁感应窃取数据。(2)对传输数据进行加密)对传输数据进行加密保密数据在进行数据通信时应加密,包括链路加密和
19、端到端加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。对传输数据进行加密的算法,例如对传输数据进行加密的算法,例如RSA公用密钥算法。加密文件公用密钥算法。加密文件和公用密钥一起构成和公用密钥一起构成“数据信封数据信封”,只有接收方的专用密钥才能,只有接收方的专用密钥才能打开。打开。第第 10 章章 网络安全网络安全3.设置防火墙设置防火墙防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界防火墙是互联网络上的首要安全技术。防火墙在开放与封闭的界面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网面上构造了一个保护层,以防止不可预料的、潜在的破坏侵入网络,使得网络的安全
20、性得到很好的保证。设置防火墙是目前互联络,使得网络的安全性得到很好的保证。设置防火墙是目前互联网防范非法进入的有效的方法。在网络的边界设置防火墙,还可网防范非法进入的有效的方法。在网络的边界设置防火墙,还可减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证减轻网络中其他主机安全防范的负担。虽然仅靠防火墙无法保证网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。网络完全不受外部非法侵入,但它可以明显起到保护隔离作用。4.拨号网络安全管理拨号网络安全管理拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功拨号网络的用户存在着不确定性和广泛性的特点,因此,拨号功能的加入会影响并降低网
21、络的安全性。可以通过以下措施进行网能的加入会影响并降低网络的安全性。可以通过以下措施进行网络安全性管理:络安全性管理:(1)确认授权用户的身份)确认授权用户的身份可在路由器或登录服务器上采用用户及口令验证。可在路由器或登录服务器上采用用户及口令验证。第第 10 章章 网络安全网络安全(2)反向拨号)反向拨号采用反向拨号等方法来检验用户的真实身份。采用反向拨号等方法来检验用户的真实身份。5.安全审计安全审计审计是网络安全的一项重要内容,应该在网络服务器中为网络系审计是网络安全的一项重要内容,应该在网络服务器中为网络系统中的各种服务项目设置审计日志。经常整理日志的内容可以发统中的各种服务项目设置审
22、计日志。经常整理日志的内容可以发现异常,这是防范网络被非法侵入的基本手段之一。要根据网络现异常,这是防范网络被非法侵入的基本手段之一。要根据网络的规模和安全的需要来确定审计日志的检查方式、检查时间等。的规模和安全的需要来确定审计日志的检查方式、检查时间等。在检查中要特别注意那些违反安全性和一致性的内容,例如不成在检查中要特别注意那些违反安全性和一致性的内容,例如不成功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、功的登录、未授权的访问或操作、网络挂起、长期不登录的用户、具有相同的用户名、用户密码的用户和脱离连接及其他规定的动具有相同的用户名、用户密码的用户和脱离连接及其他规定的动作等
23、。作等。第第 10 章章 网络安全网络安全6.检查系统进程检查系统进程经常不定期地检查系统进程,能及时发现服务失效的情况,而且经常不定期地检查系统进程,能及时发现服务失效的情况,而且还有助于发现攻击者设置的还有助于发现攻击者设置的“特洛依木马特洛依木马”等。等。7.物理设备安全与人员安全措施物理设备安全与人员安全措施物理安全性包括机房的安全、网络设备(包括服务器、工作站、物理安全性包括机房的安全、网络设备(包括服务器、工作站、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、通信线路、路由器、网桥、磁盘、打印机等)的安全性以及防火、防水、防盗、防雷等。网络物理安全性除了在系统设计中需要
24、考防水、防盗、防雷等。网络物理安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现的问题虑之外,还要在网络管理制度中分析物理安全性可能出现的问题及相应的保护措施。及相应的保护措施。要加强网络管理人员的自身管理,限制特权用户的人数,明确管要加强网络管理人员的自身管理,限制特权用户的人数,明确管理人员各自的职能和级别权限。理人员各自的职能和级别权限。第第 10 章章 网络安全网络安全8.设置陷阱和诱饵设置陷阱和诱饵防范网络非法侵入可分为主动方式和被动方式。在被动方式下,防范网络非法侵入可分为主动方式和被动方式。在被动方式下,当系统安全管理员发现网络安全遭到破坏时,应立即制
25、止非法侵当系统安全管理员发现网络安全遭到破坏时,应立即制止非法侵入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽入活动并将入侵者驱逐出去,及时恢复网络的正常工作状态,尽量减少网络可能遭受的危害。量减少网络可能遭受的危害。当系统的安全防范能力较强时可采用主动方式:在保证网络资源当系统的安全防范能力较强时可采用主动方式:在保证网络资源及各项网络服务不受损害的基础上,让非法入侵者继续活动,追及各项网络服务不受损害的基础上,让非法入侵者继续活动,追踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,踪入侵者并检测入侵者的来源、目的、非法访问的网络资源等,以取得可追究其责任的证据,减少今后的
展开阅读全文