欢迎来到天天文库
浏览记录
ID:59240706
大小:482.00 KB
页数:52页
时间:2020-09-26
《网络信息安全与网络管理ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、本课程主要内容:第1章:计算机网络概述第2章:数据通信基本知识第3章:计算机网络体系结构第4章:局域网原理与技术第5章:Internet技术与应用第6章:网络信息安全与网络管理第6章:网络信息安全与网络管理6.1网络信息安全的发展6.2网络信息安全概述6.3网络信息安全面临的威胁6.4网络安全建设6.5数据加密6.6网络安全设备简介6.7个人用户网络安全6.8网络管理概述意义信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息包括政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。吸
2、引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。6.1网络信息安全的发展1988年第一个蠕虫病毒在美国出现并传播;CNNIC与CNCERT发布的报告显示:2009年国内52%的网民曾遭遇过网络安全事件;2009年6月美国国防部宣布正式成立“网络战司令部”黑客(hacker)早期的黑客主要是自发地致力于网络信息安全技术的研究,并在推动安全建设发挥了重要作用;现在,广义的黑客包括hacker和cracker,一般泛指所有未经许可对网络信息系统实施入侵、窃取或者破坏行为的人。6.2网络信息安全概述从本质上讲,
3、网络安全就是网络上信息的安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或是恶意的攻击而遭受破坏、更改、泄露,确保系统连续可靠地运行,网络服务不中断。从广义上讲,凡是涉及到网络信息的保密性、完整性、可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域网络安全的基本要素保密性是指信息系统防止信息非法泄露的特征,信息只限于授权用户使用;完整性是指要确保信息不会在传输过程中被未经授权地改变,删除或伪造,保证信息的准确及完整;可用性是指要确保已授权的人在需要的时候可以随时访问信息,且在系统受到攻击后可以迅速恢复;不可抵赖性是指要
4、能确认参与信息交互者的身份、并要确保在信息交互过程中其身份的真实统一;可控性是确保能够控制授权范围内的信息内容、流向及传播方式。6.3网络信息安全面临的威胁黑客通过各种方式将木马植入目的主机,从而破坏、窃取或者控制该主机,同时开可以通过被控制的主机进行信息的攻击。1.服务拒绝攻击服务拒绝攻击是非法攻击者企图通过使网络服务器崩溃或者独占其资源的方法,来阻止服务器为其他用户提供服务的一种攻击策略,服务拒绝攻击是最容易实施的攻击行为。2.利用型攻击利用型攻击是一类非法攻击者试图直接对攻击目标的机器进行控制性的攻击。最常见的有3种行为,密码猜测、特洛伊
5、木马后门程序、缓冲区溢出3.信息收集型攻击信息收集型攻击并不对攻击目标本身造成伤害,而是秘密窃取攻击目标的有关信息,以便进一步实施破坏性攻击。采取攻击的方法主要有:地址端口扫描刺探、体系结构刺探和利用各种信息服务。4.假消息渗透攻击某些信息服务不需要进行身份验证,非法攻击者就是利用这一特点,将假消息掺入,达到破坏的目的。具体行为为:DNS域名服务器高速域名转换污染、伪造电子邮件。6.3.1病毒与木马计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。木马程序是通过伪装
6、成其他正常代码的形式,骗过计算机的使用者进入计算机。木马控制者可以通过网络操纵木马,从而控制木马所在的计算机。传统病毒和木马的网络关联性不强,而新型病毒多为传统病毒、蠕虫、木马、下载器及其他恶意代码的复合体。新型病毒的传播速度6.3.2垃圾邮件从广义上来说接收者不愿接收的电子邮件都可以称之为垃圾邮件。垃圾邮件极大地浪费了邮件系统资源和网络带宽。垃圾邮件还可以作为载体传播病毒、木马等有害代码及恶意网站链接,或被用作发送钓鱼邮件等欺诈信息。垃圾邮件及其危害遏制垃圾邮件的措施邮件服务提供商在邮件服务系统中部署反垃圾邮件设备,可以先期过滤掉垃圾邮件,降
7、低邮件服务器的负担。各类邮件客户程序(如Outlook、Foxmail等)也都按照一定的反垃圾邮件算法来过滤邮件。个人用户应妥善保管好自己的邮件帐号和密码。6.3.3Web网站攻击一方面是针对网站本身,目标是窃取网站信息、篡改页面、入侵并控制系统,破坏系统正常服务;另一方面是针多互联网用户,目标是窃取用户的敏感信息、向用户自动下载木马程序等;防范的关键在于加强网站代码的安全性。6.3.4僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。攻击者通过各种途径传播僵尸程
8、序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类
此文档下载收益归作者所有