1 / 25

网络安全

网络安全. 计算机文化基础 计算机与信息管理中心 2001 年. 内容提要. 网络安全概述. 网络本身存在的安全缺陷. 安全技术. 网络常用攻击工具. 计算机信息系统安全. 计算机系统的 硬件 、 软件 、 数据 受到保护,不因偶然的 或恶意的原因而遭到 破坏 、 更改 、 显露 ,系统连续正常 运行。. 信息安全的基本要求. 安全保密 完整性 / 精确性 有效性. 防止对信息的 非授权访问 。. 信息在存储或传输过程中 不被破坏 、 不丢失 、或 不被 未经授权的恶意的或偶然的 修改 。.

tessa
Télécharger la présentation

网络安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 网络安全 计算机文化基础 计算机与信息管理中心 2001年

  2. 内容提要 网络安全概述 网络本身存在的安全缺陷 安全技术 网络常用攻击工具

  3. 计算机信息系统安全 计算机系统的硬件、软件、 数据受到保护,不因偶然的 或恶意的原因而遭到破坏、 更改、显露,系统连续正常 运行。

  4. 信息安全的基本要求 安全保密 完整性/精确性 有效性 防止对信息的非授权访问。 信息在存储或传输过程中不被破坏、不丢失、或不被未经授权的恶意的或偶然的修改。 计算机系统的硬件和软件保持有效的运行,并且系统在发生灾难时能够快速完全的恢复。

  5. 安全的威胁 计算机系统的脆弱性 操作系统的不安全性 软件臭虫 硬件故障 各种外部威胁 物理威胁 网络威胁 身份鉴别 编程 系统漏洞

  6. 网络本身存在的安全缺陷 公布于世的TCP/IP协议 很容易被窃听和欺骗 缺乏安全策略 访问控制配置的复杂性

  7. 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 可评价性原则 网络安全应考虑的一般原则

  8. 安全技术 身份验证 访问控制 数据加密 防火墙技术 记帐

  9. 安全技术——身份验证 Identification and Authentication 一致性的验证。 Identification 指用户向系统出示自己的身份证明 Authentication 是系统查验用户的身份证明

  10. 访问控制 定义一个对象对另一个对象 的访问权限 当一个对象要访问另一个对象时,系统可根据这些规划确定是否允许这一访问。

  11. 私钥对称加密 公钥非对称加密 单向函数 解密技术 加密技术 加密技术:把信息转换成一种不可读或不可理解的形式

  12. Dear LiXiu …… …… …… …… Ghdu OlAlx …… …… …… …… 明文 密文 对称密码术(单一密钥) 加密算法:CHARACTER+3 AF计划 发送者 接收者

  13. 密文 明文 明文 非对称密码术 其他人 我 公共密钥 私有密钥

  14. 公司 INTERNET 清华 企业内部网络 防火墙 (Firewall) 一组完成身份 验证的计算机

  15. 防火墙不能做什么 防火墙不能防范恶意的知情者; 防火墙对不通过它的连接难有作为; 防火墙不能防备完全新的威胁; 防火墙不能防备病毒; 防火墙不能防止数据驱动式的攻击。

  16. 计 帐 在系统中保留一个日志文件, 与安全相关的事件可以记在 日志文件中,以便于事后调 查和分析,追查有关责任者, 发现系统安全的弱点。

  17. 入侵 拒绝服务 盗窃信息 侵袭的类型 非法途径扮演合法 将合法拒之门外 偷盗有用的信息

  18. 攻击工具——扫描器 自动检测远程或本地主机 安全性弱点的程序。 SATAN NSS Strobe

  19. 攻击工具——口令“入侵者” 任何可以解开口令或者屏蔽 口令保护的程序。 口令入侵者都使用“蛮力”: 以很高的速度,一个口令 接一个口令地去试,最终 找到正确的口令。

  20. 攻击工具——特洛伊木马 特洛伊木马是包含在正常程序 中的未经授权的代码或程序, 它提供了一些用户不知道的 (也可能是不希望实现的) 功能。 PKZIP300

  21. 攻击工具——嗅探器 嗅探器既可以是硬件,也可 以是软件,用来接收在网络 上传输的信息。 截获口令; 截获秘密的或专有的信息; 被用来攻击相邻的网络。

  22. 其它工具 邮件炸弹 拒绝服务 病毒 一段可执行的代码,它可以 把自身复制并附加到另一段 代码中。

  23. 计算机病毒 一段可执行的代码,它可以把 自身复制并附加到另一段代码中。 病毒是一种基于硬件和操作系统 的程序。 “良性”病毒 “恶性”病毒

  24. 计算机病毒 引导扇区病毒 程序病毒 宏病毒 米开朗基罗 DIR2 台湾一号 CIH Melisa

  25. 黑 客 信息应该不受限制,最有能力 的人有权最充分地利用它。

More Related