计算机组网与维护技术

计算机组网与维护技术

ID:1170625

大小:172.50 KB

页数:57页

时间:2017-11-08

计算机组网与维护技术_第1页
计算机组网与维护技术_第2页
计算机组网与维护技术_第3页
计算机组网与维护技术_第4页
计算机组网与维护技术_第5页
资源描述:

《计算机组网与维护技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机组网与维护技术第9章网络安全与管理技术第9章网络安全与管理技术*9.1网络安全问题概述9.1.1网络安全的概念9.1.2网络安全控制模型9.1.3安全威胁*9.2网络安全技术9.2.1加密与认证技术9.2.2数字签名技术9.2.3入侵检测技术9.2.4放火墙技术*9.3网络管理技术*9.4计算机病毒9.1网络安全问题概述9.1.1网络安全的概念网络安全是指:网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。9.1网络安全问题概述网络安全一般可以理解为:1.运行系统安全,即保证信息处理和传输系统

2、的安全。2.网络上系统信息的安全。3.网络上信息内容的安全。网络安全应包括以下几个方面:物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。如图9-1所示。9.1网络安全问题概述9.1网络安全问题概述9.1.2网络安全控制模型对手图10-2网络安全模型可信认的第三方(例如保密信息的仲裁者、发布者)主体主体消息消息秘密信息秘密消息安全性相关的转换安全性相关的转换对手信息通道9.1网络安全问题概述这种通用模型指出了设计特定安全服务的4个基本任务:(1)设计执行与安全性相关的转换算法,该算法必须

3、使对手不能破坏算法以实现其目的。(2)生成算法使用的保密信息。(3)开发分发和共享保密信息的方法。(4)指定两个主体要使用的协议,并利用安全算法和保密信息来实现特定的安全服务。9.1网络安全问题概述9.1.3安全威胁安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。针对网络安全的威胁主要有三:(1)人为的无意失误(2)人为的恶意攻击(3)网络软件的漏洞和“后门”9.1网络安全问题概述对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。当信息从信源向信

4、宿流动时,图9-3列出了信息正常流动和受到各种类型的攻击的情况。信源信宿信源信宿信源信宿信源信宿信源信宿(a)正常流动(b)中断(c)截取(d)修改(e)捏造图9-3安全攻击9.1网络安全问题概述中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。捏造是指未授权

5、的实体向系统中插入伪造的对象,这是对真实性的攻击。9.1网络安全问题概述以上攻击可分为被动攻击和主动攻击两种:被动攻击的特点是偷听或监视传送,其目的是获得正在传送的消息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据或创建错误的数据流,它包括假冒、重放、修改消息和拒绝服务等。9.1网络安全问题概述另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。服务攻击(ApplicationDependentAttack)是针对某种特定网络服务的攻击。非服务攻击(ApplicationIndependentAttack)不

6、针对某项具体应用服务,而是基于网络层等低层协议而进行的。9.1网络安全问题概述2.基本的威胁网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在:(1)信息泄漏或丢失。(2)破坏数据完整性。(3)拒绝服务攻击。(4)非授权访问。9.1网络安全问题概述3.主要的可实现的威胁这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。(1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。假冒:这是大多数黑客采用的攻击方法。某个未授权实体使守卫者相信它是

7、一个合法的实体,从而攫取该合法用户的特权。旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。授权侵犯:也称为“内部威胁”,授权用户将其权限用于其它未授权的目的。(2)主要的植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其它目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。陷门:陷门是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。9.1网络安全问题概述4.潜在的威胁对基本威胁或主要的可实现的威胁进行分析,可以

8、发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致发生一些更基本的威胁。9.2网络安全技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。