网络安全与网络管理ppt课件

上传人:29 文档编号:252365370 上传时间:2024-11-15 格式:PPTX 页数:49 大小:1.30MB
返回 下载 相关 举报
网络安全与网络管理ppt课件_第1页
第1页 / 共49页
网络安全与网络管理ppt课件_第2页
第2页 / 共49页
网络安全与网络管理ppt课件_第3页
第3页 / 共49页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,07 十月 2023,0,15 十一月 2024,1,网络安全与网络管理,07 十月 20231网络安全与网络管理,网络安全,:计算机网络环境下的信息安全。,大部分网络安全问题都与,TCP/IP,有关。,与网络安全有关的新名词逐渐为大众所知,例如黑客(hacker)、破解者(cracker)等。凡此种种,都传递出一个信息网络是不安全的。,为网络安全担忧的人大致可分为两类,一类是使用网络资源的,一般用户,,另一类是提供网络资源的,服务提供者,。,造成网络不安全的主要原因,:,自身缺陷,(TCP/IP),开放性,(网络),黑客攻击,(外在原因),7.1 网络安全隐患,2,网络安全:计算机网络环境下的信息安全。大部分网络安全,先天性安全漏洞,Internet的前身是ARPANET,而ARPANET最初是为军事机构服务的,对网络安全的关注较少。,在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。但是TCP/IP在传递数据包时,并未对其加密。,换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。,7.1 网络安全隐患,3,先天性安全漏洞 Internet的前身是ARPANET,计算机网络犯罪及特点,据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元,而实际损失金额应在100亿美元以上。,网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。,遏制计算机犯罪的有效手段是从软、硬件建设做起,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。,7.1 网络安全隐患,4,计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年,网络攻击,网络攻击者利用目前网络通信协议(如TCP/IP协议),自身存在,的或因,配置不当,而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用,网络命令,、从Internet上下载的专用软件或者攻击自己编写的,软件,,,非法进入,本地或远程用户主机系统,,非法获得,、,修改,、,删除,用户系统的信息以及用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的,总称,。,7.1 网络安全隐患,5,网络攻击 网络攻击者利用目前网络通信协议(如TC,7.2 计算机网络面临的安全威胁,安全威胁分类:,主动攻击,被动攻击,中断,:在网络上的用户在通信时,破坏者中断他们之间的通信,如拒绝服务攻击(Denial of Service,DoS)。,篡改,:当网络用户甲向乙发送包文时,包文在转发过程中被破坏者更改。,伪造,:破坏者非法获取用户乙的权限并乙的名义与甲进行通信。如伪造电子邮件。,截获,:当网络用户甲与乙通信时,被破坏者偷看到他们之间得到通信内容。如木马截取技术。,6,7.2 计算机网络面临的安全威胁安全威胁分类:主动攻击被动攻,7.2 计算机网络面临的安全威胁,响应式安全防护模型,:基于特定威胁的特征,目前绝大多数安全产品均基于这种模型。(通过名字识别攻击;根据需要进行响应;减轻损失;事后恢复。如防火墙),主动式安全防护模型,:以识别和阻挡未知威胁为主导思想。(早期预警技术;有效的补丁管理;主动识别和阻挡技术。),两种安全防护模型,7,7.2 计算机网络面临的安全威胁响应式安全防护模型:基于特定,7.2 计算机网络面临的安全威胁,08年全国信息网络安全状况调查分析报告,(公安部、国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心),网络安全事件情况,62.7%,的被调查单位发生过网络安全事件,32%的单位多次发生安全事件。感染计算机病毒、蠕虫和木马程序的情况依然十分突出,占,72%,,其次是网络攻击和端口扫描(27%)、网页篡改(23%)和垃圾邮件(22%)。,网络安全管理情况,采取的安全防范措施主要为,存储备份,(64.7%)、,口令加密和访问控制,(64.4%);使用的安全服务主要是系统维护(70%)、安全检测(51.5%)和容灾备份与恢复(30%)。,防火墙和计算机病毒防治产品,仍是最普及的网络安全产品,占75%,其次是入侵监测和漏洞扫描产品(33%)。,8,7.2 计算机网络面临的安全威胁08年全国信息网络安全状况调,7.3 盗窃数据或侵入网络的方法,1.窃听(Eavesdropping),最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的,路由器,,特别是位于关卡处的路由器,它们是数据包的集散地。,窃听程序的基本功能是,收集,、,分析数据包,,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。,9,7.3 盗窃数据或侵入网络的方法 1.窃听(Eavesd,假设数据由网络传送至网络,可被窃听的位置至少包括:,7.3 盗窃数据或侵入网络的方法,网络中的计算机,数据包在Internet上途经的每一路由器。,网络中的计算机。,10,假设数据由网络传送至网络,可被窃听的位置至少包括,2.窃取(Spoofing),这种入侵方式一般出现在使用,支持信任机制,网络中。在这种机制下,通常用户只需拥有,合法帐号,即可通过认证,因此入侵者可以利用信任关系,,冒充,一方与另一方连网,以窃取信息。,假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下:,1.确定要入侵的主机B。,2.确定主机B所信任的主机A。,7.3 盗窃数据或侵入网络的方法,11,2.窃取(Spoofing)这种入侵方式一般出现在使,3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。,4.利用主机X向B发送源地址为A的数据包。,7.3 盗窃数据或侵入网络的方法,12,3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。,3.会话窃夺(Spoofing),入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。,会话窃夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用,防火墙,切断,但对于内、外部网络之间的会话,除了采用,数据加密,手段外,没有其他方法可保绝对安全。,7.3 盗窃数据或侵入网络的方法,13,3.会话窃夺(Spoofing)入侵者首先在网络上窥,例如,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。,7.3 盗窃数据或侵入网络的方法,14,例如,当主机A正与主机B进行会话时,X切入会,4.利用操作系统漏洞,操作系统的漏洞大致可分为两部分:,另一部分则是由于,使用不得法,所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。,微软的操作系统RPC漏洞 冲击波病毒,Outlook的邮件预览漏洞-“求职信”病毒,一部分是由,设计或实现缺陷,造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。,7.3 盗窃数据或侵入网络的方法,15,4.利用操作系统漏洞 操作系统的漏洞大致可分为,5.盗用密码,盗用密码是最简单的技巧。通常有下列方式:,密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。-字典攻击,另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。,木马窃取密码。,7.3 盗窃数据或侵入网络的方法,16,5.盗用密码 盗用密码是最简单的技巧。通常有下列方式:密,计算机技术中的,木马,,是一种与计算机病毒类似的,指令集合,,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。,木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序,。,完整的木马程序一般由两个部份组成:一个是,服务器程序,,一个是,控制器程序,。,“中了木马”:安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了,木马种类:键盘记录木马、程序杀手木马等。,7.3 盗窃数据或侵入网络的方法,6.木马、暗门、,病毒,和逻辑炸弹,17,计算机技术中的木马,是一种与计算机病毒类似,暗门,(trapdoor),又称后门(backdoor)、陷门,指隐藏在程序中的,秘密功能,,通常是程序设计者为了能在日后随意进入系统而设置的。最早的后门是 Ken Thompson 在其早期发展的Unix login 程序中隐藏暗门,当输入特定名称时,可取得超权限授权。,7.3 盗窃数据或侵入网络的方法,病毒,是一种寄生在普通程序中、且能够将,自身复制,到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。病毒程序可从事破坏活动,间谍活动等,如将服务器内的数据传往某个主机等,宏病毒,网络病毒Melissa,LoveLetter,HappyTime。,免受木马、病毒和暗门威胁的最有效的方法是,不要运行来历不明的程序,。,18,暗门(trapdoor)又称后门(backdoo,数据保密(data,confidentiality,),身份认证(authentication),数据完整(data integrity),防抵赖(non-repudiation),访问控制(access control),7.4 安全机制,19,数据保密(data confidentiality)7.4,7.5 数据加解密,加密指改变数据的表现形式,。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。,加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。,20,7.5 数据加解密 加密指改变数据的表现形式。加,下图示意了加密、解密的过程。其中,“This is a book”称为明文(plaintext或cleartext);“!#$%&*()-”称为密文(ciphertext)。将明文转换成密文的过程称为加密(encryption),相反的过程则称为解密(decryption)。,7.5 数据加解密,21,下图示意了加密、解密的过程。其中,“This,当代加密技术趋向于使用一套,公开算法,及,秘密键值,(key,又称,钥匙,)完成对明文的加密。,公开算法的前提是,如果没有用于解密的键值,即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。,目前加密数据涉及到的算法有,秘密钥匙,(secret key)和,公用钥匙,(public key)加密算法,上述算法再加上Hash函数,构成了现代加密技术的基础。,7.5 数据加解密,22,当代加密技术趋向于使用一套公开算法及秘密键值(,1.秘密钥匙加密,秘密钥匙加密法又称为,对称式加密法,或传统加密法。其特点是加密明文和解读密文时使用的是,同一把钥匙,。,缺点,:由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。,7.5 数据加解密,23,1.秘密钥匙加密 秘密钥匙加密法又称为对称式加,2.公用钥匙加密,公用钥匙加密法又称,非对称式,(asymmetric)加
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!