预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共64页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机网络安全网络安全概论安全方法学安全的3维结构引言计算机网络安全信息的安全需求网络的不安全因素网络系统的脆弱性NOSNetworkOperatingSystem体系结构本身就是不安全的--操作系统程序的动态连接性 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程 NOS为维护方便而预留的无口令入口也是黑客的通道数据的可访问性:数据可容易地被拷贝而不留任何痕迹 硬件和软件故障:硬盘故障、电源故障、芯片主板故障操作系统和应用软件故障 电磁泄漏:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信息泄漏 存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在1定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱 TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、JavaApplet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患另外,DBMS的安全必须与操作系统的安全配套,这无疑是1个先天的不足之处 黑客通过探访工具可强行登录和越权使用数据库数据; 数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失 介质的剩磁效应:废弃的存储介质中往往残留有关信息网络系统的威胁无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等无意威胁主要是由1些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等有意威胁实际上就是“人为攻击”由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁对系统的攻击范围,可从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的、敏感的信息 这些攻击又可分为被动攻击和主动攻击被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息被动攻击和主动攻击有4种具体类型: 窃听:攻击者未经授权浏览了信息资源这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等中断Interruption:攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等篡改Modification:攻击者未经授权而访问了信息资源,并篡改了信息这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等伪造Fabrication:攻击者在系统中加入了伪造的内容这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备属无意威胁;盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等属有意威胁网络威胁是指网络应用中给网络资源带来的新的安全威胁如网络上存在电子窃听、借助于Modem入侵、冒名顶替非法用户入网等属有意威胁系统漏洞也叫陷阱、后门,通常是操作系统开发者有意设置的,以便他们在用户失去对系统的访问权时能进入系统;也有些是无意造成的这些安全漏洞就为黑客和非法入侵者提供了攻击系统的便利病毒、木马、蠕虫等都是1种能破坏计算机系统资源的特殊计算机程序都是有意设置的它们具有1定破坏性1旦发作,轻者会影响系统的工作效率,占用系统资源,重者会毁坏系统的重要信息,甚至使整个网络系统陷于瘫痪网络结构的安全隐患网络系统自身的安全漏洞:网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁 来自内部的安全隐患:入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵 来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试 威胁矢量信息安全概念与