计算机网络安全管理

计算机网络安全管理

ID:14654598

大小:229.00 KB

页数:46页

时间:2018-07-29

计算机网络安全管理_第1页
计算机网络安全管理_第2页
计算机网络安全管理_第3页
计算机网络安全管理_第4页
计算机网络安全管理_第5页
资源描述:

《计算机网络安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机网络安全管理主讲:曹昌怀2007.5几点说明1.本课程以自学为主,安排3次讲座。2.讲课的内容及顺序有别于教材,主要介绍一些基本概念及教材中相对实用和有用的内容。3.最后一讲做简单的复习!第一节为什么要进行网络安全管理及相关基础知识。我们的网络安全吗?(本部分对应第一章)随着计算机工业的高速发展,人类社会进入了信息时代。特别是进入本世纪以来,互联网络开始以更快的速度膨胀,上网人数也逐年巨增,网络的发展已经使网络安全成了信息安全的一个最重要的组成部分,影响网络安全的因素越来越多。病毒破坏、垃圾邮件、黑客攻击、非法入侵已经成为威胁互联网安全

2、的四大杀手。目前伴随着网民享受上网便利的同时,网络安全问题却时时困扰着大家。下面通过四幅图来说明网络的不安全性!调查显示:网络攻击数量与日俱增网络病毒在全球范围内高速扩散黑客攻击技术与网络病毒日趋融合攻击者需要的技能日趋下降网络安全的定义(本部分对应第一章)通常感觉:“网络安全就是避免危险”科学的安全定义防止未授权的用户访问信息防止未授权而试图破坏与修改信息从风险的角度:在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全就是一个系统地保护信息和资源相应的机密性和完整性的能力!网络安全隐患46计算机犯罪始于二十世纪80年代。随着网

3、络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)等。凡此种种,都传递出一个信息——网络是不安全的。那麽网络面临的不安全有哪些呢?网络面对威胁的种类特洛伊木马黑客攻击后门、隐蔽通道计算机病毒信息丢失、篡改、销毁逻辑炸弹蠕虫内部、外部泄密拒绝服务攻击网络面临的安全威胁举例:2001年中美黑客大战•事件背景和经过–4.1撞机事件为导火线–4月初,以PoizonB0x、pr0phet为代表的美国黑客组织对国内站点进行攻击,约300个

4、左右的站点页面被修改–4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国网战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。–各方都得到第三方支援–各大媒体纷纷报道,评论,中旬结束大战这次事件中采用的常用攻击手法l红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下:“我们更多的是一种不满情绪的发泄,大家也可以看到被攻破的都是一些小站,大部分都是NT/Win2000系统,这个行动在技术上是没有任何炫耀和炒作的价值的。”l主要采用当时流行的系统漏洞进

5、行攻击这次事件中被利用的典型漏洞l用户名泄漏,缺省安装的系统用户名和密码lUnicode编码可穿越firewall,执行黑客指令lASP源代码泄露可远程连接的数据库用户名和密码lSQLserver缺省安装l微软Windows2000登录验证机制可被绕过lBind远程溢出,Lion蠕虫lSUNrpc.sadmind远程溢出,sadmin/IIS蠕虫46lWu-Ftpd格式字符串错误远程安全漏洞l拒绝服务(syn-flood,ping)l用户名泄漏,缺省安装的系统用户名和密码入侵者利用黑客工具扫描系统用户获得用户名和简单密码lWindows200

6、0登录验证机制可被绕过攻击的发展趋势混合型攻击:蠕虫混合型、自动的攻击网络安全中几个基本概念的理解下面介绍网络安全管理中的几个基本概念。对这些概念的理解有助于我们采取相应的措施进行安全防范。1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器

7、(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。这里以图为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络λ传送至网络μ。可被窃听的位置至少包括:l网络中的计算机l数据包在Internet上途经的每一路由器。l网络μ中的计算机。462.窃取(Spoofing)这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步

8、骤大致如下:1.确定要入侵的主机B。2.确定主机B所信任的主机A。3.利用主机X在短时间内发送大量的数据包给A,使之穷于应付。4.利用主机X向B发送源地址为A的数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。