网络工程试验11网络安全.ppt

上传人:za****8 文档编号:17047886 上传时间:2020-11-07 格式:PPT 页数:36 大小:270.32KB
返回 下载 相关 举报
网络工程试验11网络安全.ppt_第1页
第1页 / 共36页
网络工程试验11网络安全.ppt_第2页
第2页 / 共36页
网络工程试验11网络安全.ppt_第3页
第3页 / 共36页
点击查看更多>>
资源描述
Chapter Eleven 网络安全 11.1 网络安全的定义 网络安全的通用定义: 网络安全是指保护网络系统中的软件、 硬件及信息资源,使之免受偶然或恶意的破 坏、篡改和泄露,保证网络系统的正常运行、 网络服务不中断。 从广义上说,网络安全包括网络 硬件资 源 和 信息资源 的安全性。硬件资源包括通信 线路、通信设备 (交换机、路由器等 )、主机 等,要实现信息快速、安全地交换,一个可 靠的物理网络是必不可少的。信息资源包括 维持网络服务运行的系统软件和应用软件, 以及在网络中存储和传输的用户信息数据等。 信息资源的保密性、完整性、可用性、真实 性等是网络安全研究的重要课题。 11.2 网络安全的特征 1、保密性 保密性是指信息不泄漏给非授权的用 户、实体或过程,或供其利用的特性。数 椐保密性就是保证具有授权用户可以访问 数据,而限制其他人对数据的访问。数据 保密性分为网络传输保密性和数据存储保 密性。 2、完整性 完整性是指数据未经授权不能进行改 变的特性 ,即信息在存储或传输过程中保持 不被修改、不被破坏和丢失的特性。数据 的完整性的目的就是保证计算机系统上的 数据和信息处于一种完整和未受损害的状 态,这就是说,数据不会因有意或无意的 事件而被改变或丢失。数据完整性的丧失 直接影响到数据的可用性。 3、可用性 可用性是指被授权实体访问并按需求 使用的特性,即当需要时能否存取和访问 所需的信息。 4、可控性 可控性是指对信息的传播及内容具有 控制能力。 11.3 网络安全威胁 所谓的安全威胁是指某个实体 (人、事 件、程序等 )对某一资源的机密性、完整性、 可用性在合法使用时可能造成的危害。这些 可能出现的危害,是某些个别用心的人通过 一定的攻击手段来实现的。 安全威胁可分成 故意的 (如系统入侵 ) 和 偶然的 (如将信息发到错误地址 )两类。 故意威胁又可进一步分成被动威胁和主动 威胁两类。被动威胁只对信息进行监听, 而不对其修改和破坏。主动威胁则以对信 息进行故意篡改和破坏,使合法用户得不 到可用信息。 1、基本的安全威胁 网络安全具备四个方面的特征,即 机密性、 完整性、可用性及可控性 。下面的四个基本安 全威胁直接针对这四个安全目标。 (1)信息泄露:信息泄露给某个未经授权的 实体。这种威胁主要来自窃听、搭线等信息探 测攻击。 (2)完整性破坏:数据的一致性由于受到未 授权的修改、创建、破坏而损害。 (3)拒绝服务:对资源的合法访问被阻 断。拒绝服务可能由以下原因造成:攻击 者对系统进行大量的、反复的非法访问尝 试而造成系统资源过载,无法为合法用户 提供服务;系统物理或逻辑上受到破坏而 中断服务。 (4)非法使用:某一资源被非授权人或 以非授权方式使用。 2、主要的可实现的威胁 主要的可实现的威胁可以直接导致某一 基本威胁的实现,主要包括渗入威胁和植入 威胁。 主要的 渗入威胁 有: (1)假冒:即某个实体假装成另外一个 不同的实体。这个末授权实体以一定的方式 使安全守卫者相信它是一个合法的实体,从 而获得合法实体对资源的访问权限。这是大 多黑客常用的攻击方法。 (2)旁路:攻击者通过各种手段发现一 些系统安全缺陷,并利用这些安全缺陷绕 过系统防线渗入到系统内部。 (3)授权侵犯:对某一资源具有一定权 限的实体,将此权限用于未被授权的目的, 也称“内部威胁”。 主要的 植入威胁 有: (1)特洛伊木马:它是一种基于远程控 制的黑客工具,具有隐蔽性和非授权性的 特点。隐蔽性是指木马的设计者为了防止 木马被发现,会采取多种手段隐藏木马, 即使用户发现感染了木马,也不易确定其 具体位置。非授权性是指一旦控制端与服 务端 (被攻击端 )连接后,控制端就能通过 木马程序窃取服务端的大部分操作权限, 包括修改文件、修改注册表、运行程序等。 (2)陷门:在某个系统或某个文件中预先 设置“机关”,使得当提供特定的输入时, 允许违反安全策略。 11.4 安全服务与机制 11.4.1 安全服务 安全服务是指计算机网络提供的安全防 护措施。国际标准化组织 (ISO)定义了以下 几种基本的安全服务:认证服务、访问控制、 数据机密性服务、数据完整性服务、不可否 认服务。 1、认证服务 确保某个实体身份的可靠性,可分为 两种类型。一种类型是认证实体本身的身 份,确保其真实性,称为实体认证。实体 的身份一旦获得确认就可以和访问控制表 中的权限关联起来,决定是否有权进行访 问。口令认证是实体认证中 种最常见的 方式。另一种认证是证明某个信息是否来 自于某个特定的实体,这种认证叫做数据 源认证。数据签名技术就是一例。 2、访问控制 访问控制的目标是防止对任何资源的 非授权访问,确保只有经过授权的实体才 能访问受保护的资源。 3、数据机密性服务 数据机密性服务确保只有经过授权的 实体才能理解受保护的信息,数据机密性 服务主要是采用加密手段使得攻击者即使 窃取了加密的数据也很难推出有用的信息。 4、数据完整性服务 防止对数据未授权的修改和破坏。完 整性服务使消息的接收者能够发现消息是 否被修改,是否被攻击者用假消息换掉。 5、不可否认服务 根据 ISO的标准,不可否认服务要防止 对数据源以及数据提交的否认。它有两种 可能:数据发送的不可否认性和数据接收 的不可否认性。这两种服务需要比较复杂 的基础设施的支持,如数字签名技术。 11.4.2 安全机制 安全机制是用来实施安全服务的机制。 安全机制既可以是具体的、特定的,也可 以是通用的。主要的安全机制有加密机制、 数字签名机制等。 加密机制 用于保护数据的机密性。它 依赖于现代密码学理论,一般来说加 /解密 算法是公开的,加密的安全性主要依赖于 密钥的安全性和强度。有两种加密机制, 一种是对称的加密机制, 种是非对称的 加密机制。 数字签名机制 是保证数据完整性及不 可否认性的一种重要手段。数字签名在网 络应用中的作用越来越重要。它可以采用 特定的数字签名机制生成,也可以通过某 种加密机制生成。 11.5 加密技术 1. 对称加密技术 2. 非对称加密技术 3. 数字签名技术 11.6 计算机病毒 11.6.1 计算机病毒的定义 综合多种定义,在 中华人民共和国计 算机信息系统安全保护条例 中对计算机病 毒进行了明确定义:“计算机病毒 (Computer Virus)是指编制或者在计算机程序中插入的 破坏计算机功能或者破坏数据,影响计算机 使用并且能够自我复制的一组计算机指令或 者程序代码。” 11.6.2 计算机病毒的特性 1、传染性: 传染性是病毒的 基本特征 。计 算机病毒可通过各种可能的渠道(如软盘、 网络)进行传染。病毒程序一般通过修改磁 盘扇区信息或文件内容并把自身嵌入到其中, 利用这种方法达到病毒的传染和扩散,被嵌 入的程序叫做宿主程序。是否具有传染性是 判别一个程序是否为计算机病毒的最重要条 件。 2、破坏性: 所有的计算机病毒都是 种可 执行程序,而这 执行程序又必然要运行, 所以对系统来讲,所有的计算机病毒都存 在一个共同的危害,即占用系统资源,降 低计算机系统的工作效率。计算机病毒的 破坏性主要取决于计算机病毒设计者的目 的。 3、潜伏性: 潜伏性的第一种表现是指,病 毒程序不用专用检测程序是检查不出来的, 因此病毒可以静静地躲在磁盘里呆上很长 时间, 旦时机成熟得到运行机会,就四 处繁殖、扩散。潜伏性的第二种表现是指, 计算机病毒的内部往往有一种触发机制, 不满足触发条件时,计算机病毒除了传染 外不做什么破坏,触发条件一旦得到满足, 有的在屏幕上显示信息、图形或特殊标识, 有的则执行破坏系统的操作,如格式化磁 盘、删除磁盘文件、对数据文件做加密、 封锁键盘、使系统死锁等。 4、可执行性: 计算机病毒与其他合法程序 一样,是一段可执行程序,但它不是 个 完整的程序,而是寄生在其他可执行程序 中。只有当计算机病毒在计算机内运行时, 它才具有传染性和破坏性。也就是说计算 机 CPU的控制权是关键问题,在病毒运行时, 与合法程序争夺系统的控制权。 5、可触发性: 病毒因某个事件或数值的出 现,诱使病毒实施感染或进行攻击的特性 称为可触发性。病毒的触发机制用来控制 感染和破坏动作的频率。病毒具有预定的 触发条件,这些条件可能是时间、日期、 文件类型或某些特定数据等。病毒运行时, 触发机制检查预定条件是否满足,如果满 足,启动感染或破坏动作;如果不满足, 病毒继续潜伏。 6、隐蔽性: 病毒一般是具有很高编程技巧、 短小精悍的程序。计算机病毒的隐蔽性表 现在两个方面:一是传染的隐蔽性,大多 数病毒在传染时速度是极快的,不易被人 发现。二是病毒程序存在的隐蔽性,一般 的病毒程序都附在正常程序中或磁盘较隐 蔽的地方,也有个别的以隐含文件形式存 在,目的是不让用户发现。 7、衍生性: 分析计算机病毒的结构可知, 传染和破坏部分反映了设计者的设计思想 和设计目的。但是,这可以被其他掌握原 理的人进行任意改动,从而又衍生出一种 不同于原版本的新的计算机病毒 (又称为变 种 ),这就是计算机病毒的衍生性。这种变 种病毒造成的后果可能比原版病毒严重得 多。 8、寄生性: 病毒程序嵌入到宿主程序中, 依赖于宿主程序的执行而生存,这就是计 算机病毒的寄生性。病毒程序在侵入到宿 主程序中后,一般对宿主程序进行一定的 修改,宿主程序一旦执行,病毒程序就被 激活,从而可以进行自我复制和繁衍。 除了以上的基本特性,计算机病毒还 有其他的一些性质,如攻击的主动性、病 毒对不同操作系统的针对性、病毒执行的 非授权性、病毒检测则不可预见性、病毒 的欺骗性、病毒的持久性等。计算机病毒 的这些特性,决定了病毒难以发现、难以 清除、危害持久。 11.7 网络道德与法规 所谓 网络道德 ,是网民利用网络进行活动和交 往时所应遵循的原则和规范,并在此基础上形成的 新的伦理道德关系。可从以下三点来了解网络道德: 第一,网络上的虚拟社会与现实社会是紧密相 联的,在定义网络道德时,应明确凡是与网络相关 的行为和观念都应纳入网络道德的范围,而并不仅 仅限于是在网络中发生的活动。 第二,网络道德既然属于道德的范畴,就应该 突出其对人们活动和关系的调节作用。 第三,起到调节规范作用的道德准则应涵盖道 德价值观念和行为规范。 除了自觉遵守网络行为规范,还应充 分发挥网络行为规范的示范效应,引导和 影响身边的网民。 第一,合法:网络行为的法律规范。 我国网络法律规范主要有: 中华 人民共和国计算机信息网络国际联网管理 暂行规定 、 全国人民代表大会常务委 员会关于维护互联网安全的决定 、 互 联网信息服务管理办法 、 互联网电子 公告服务管理规定 、 互联网站从事登 载新闻业务管理暂行规定 、 中国互联 网络域名注册暂行管理办法 、 中国互 联网络域名注册实施细则 、 中华人民 共和国电信条例 等。 第二,遵纪:网络行为的纪律制度规范。 应该遵循的网络行为纪律主要有:遵守上 网场所的有关规定;遵守公共场所的文明规范; 不得大声喧哗、吵闹影响安静有序的上网环境; 听从网络管理人员的规劝和管理;服从国家关 于网络法律法规的规范制约,维护网络安全和 网络游戏秩序。 第三,守德:网络行为的道德伦理规范。 美国计算机协会是一个全国性的组织, 它要求组织成员支持下列一般的道德和职 业行为规范:为社会和人类作出贡献;避 免伤害他人;要诚实可靠;要公正并且不 采取歧视性行为;尊重包括版权和专利在 内的财产权;尊重知识产权;尊重他人的 隐私;保守秘密。我国应该根据原有的道 德体系尽快制定网络行为的道德规范,倡 导诚心、合理、文明、高尚的网络行为风 气。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!