Ch07-计算机网络安全.ppt

Ch07-计算机网络安全.ppt

ID:61837294

大小:470.00 KB

页数:41页

时间:2021-03-24

Ch07-计算机网络安全.ppt_第1页
Ch07-计算机网络安全.ppt_第2页
Ch07-计算机网络安全.ppt_第3页
Ch07-计算机网络安全.ppt_第4页
Ch07-计算机网络安全.ppt_第5页
资源描述:

《Ch07-计算机网络安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络安全主要内容7.1网络安全基本概念7.2网络安全威胁7.3网络安全机制7.4网络安全技术应用7.1网络安全基本概念网络安全的概念数据完整性数据保密性数据可用性网络安全的威胁因素计算机系统安全级别网络安全网络安全(Security):指一个以计算机和网络系统的安全。主要包括计算机、网络、相关系统和数据的安全。主要目标:保护计算机系统资源(包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等)免受毁坏、替换、盗窃和丢失。核心:数据安全。包括数据的保密性、完整性和可用性。数据完整性数据的完整性(Integrity):是要保证计算机系统上的数据处于一种完整的和没有受损害

2、的状态。如:数据被篡改、被删除等。数据保密性数据的保密性(Confidentiality):是保证只有授权用户可以访问数据,而限制他人对数据的访问。数据的保密性可分为网络传输保密性和数据存储保密性。数据可用性数据的可用性(Availability):是指系统中的数据在从正常到“崩溃”的环境中,数据必须是可用的。一般来说,数据可用性是通过冗余数据存储等技术来实现。网络安全的威胁因素非人为因素:火灾、地震、水灾、龙卷风、战争等。人为因素:由入侵者或入侵程序利用系统资源组的脆弱环节进行人为入侵而产生的。网络安全攻击形式:中断、截获、修改和伪造等。计算机系统安全级别D级:无任何限制。C1级:

3、选择性安全保护,系统只拥有帐号和密码,但是没有用户级别。C2级:具有访问控制环境。B1级:标志安全保护,支持多级安全。B2级:结构保护。B3级:安全域级别,使用硬件来加强域的安全。A级:验证设计。7.2网络安全威胁网络安全攻击的几种形式计算机病毒黑客网络安全攻击的几种形式什么是计算机病毒计算机病毒:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动。计算机病毒主要特性刻意编写的程序通过自我复制进行传播夺取系统控制权隐蔽性潜伏性不可预见性蠕虫病毒蠕虫病毒:指那

4、些专门通过系统漏洞攻击计算机系统的病毒。它们漫游在网上,生存在网络的节点之中,寻找系统(操作系统、邮件系统、通讯协议)的漏洞并进行攻击,在网上大量繁殖,造成系统崩溃或网络阻塞之类的破坏。在目前流行的病毒中,网络蠕虫占据了主流。在流行的恶性病毒中,90%以上都是蠕虫病毒。蠕虫:一种无眼的软体动物,善于通过缝隙或小孔侵入。几次有影响的虫害红色代码2001年7月的某天,全球的IDS几乎同时报告遭到不名蠕虫攻击。这是一利用微软IIS缓冲溢出漏洞进行感染的变种蠕虫病毒。在红色代码首次爆发的短短9个小时内,这一小小蠕虫以速不掩耳之势迅速感染了250,000台服务器。几次有影响的虫害尼姆达(Nim

5、da)尼姆达(Nimda)是在911恐怖袭击后整整一个星期后出现的。尼姆达病毒是在早上9:08发现的,它比红色病毒更快、更具有摧毁力,半小时之内就传遍了整个世界。随后在全球各地侵袭了830万部电脑,总共造成将近10亿美元的经济损失。同"红色代码"一样,"尼姆达"也是通过网络对Windows操作系统进行感染的一种蠕虫型病毒。几次有影响的虫害Melissa(1999)和LoveLetter(2000)Melissa病毒:1999年3月爆发;LoveLetter病毒:2000年5月爆发。Melissa是MicrosoftWord宏病毒;LoveLetter则是VBScript病毒。二者都是

6、利用Outlook电子邮件附件进行传播外。几次有影响的虫害冲击波病毒2003年8月,冲击波病毒横扫全球,该病毒系蠕虫病毒。受“冲击波”病毒感染的主机数量超过40万台。运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。计算机病毒的防治通常用防毒和杀毒软件。常用的防毒软件有:NortonPCCillinKV3000瑞星Rising卡巴斯基金山毒霸等。什么是黑客黑客:在网络世界中,仰仗着自己的技术能力,恣意非法进出他人信息系

7、统,视法律与社会规范于不顾的人。黑客常用攻击手段找系统的弱点取得管理员权限隐藏自己入侵清理痕迹7.3网络安全机制访问控制数据加密防火墙技术入侵检测技术杀毒软件访问控制防止非授权用户非法使用系统资源。主要包括:入网访问控制(身份认证)网络权限控制(用户权限分配)目录级安全控制(目录/设备操作权限设置)属性安全控制(文件/目录属性设置)访问控制只有当“用户名”和“密码”输入都正确,才能进入系统。其它访问控制形式:卡式门控系统;声音;指纹;虹膜;……数据加密数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。