欢迎来到天天文库
浏览记录
ID:37925142
大小:1.81 MB
页数:37页
时间:2019-06-02
《计算机网络安全概述ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第1章计算机网络安全概述1.1计算机网络安全研究的动因我们今天广泛使用的基于IPv4通信协议的网络,在设计之初就存在着大量缺陷和安全隐患。虽然下一个版本IPv6将在一定程度上解决IPv4中存在的安全问题,但是IPv6走向全面应用还需要较长的时间;从IPv4网络的应用历史来看,许多安全问题也是随着应用的出现而暴露出来的,所以我们不能肯定地讲IPv6网络的应用就一定能够解决IPv4中存在的所有安全问题。1.1.1网络自身的设计缺陷1.协议本身的不安全性例如,在TCP/IP参考模型的传输层提供了TCP和UDP两种协议,其中UDP本身就是一种不
2、可靠、不安全的协议,而TCP当初力求通过三次握手机制保障数据传输的可靠性和安全性,但近年来利用TCP/IP三次握手出现的网络攻击现象频繁发生。再如,目前在局域网中泛滥的ARP欺骗和DHCP欺骗,其根源是这些协议在当初设计时只考虑到了应用,而没有或很少考虑安全。还有,像DNS、POP3、SMTP、SNMP等应用层的协议几乎都存在安全隐患。2.应用中出现的不安全因素现在,在VOD(视频点播)技术得到广泛应用的同时,研究者已关注IPTV(网络电视)、VoIP(网络电话)等基于计算机网络的实时通信技术的应用。回顾计算机网络应用的发展历程,一方面
3、是各种新的应用技术层出不穷,另一方面是TCP/IP通信协议等基本架构没有发生变化,而且越来越多的要求更高的应用都要争用有限的网络资源。这时研究者和用户开始发现在解决了应用功能的同时,安全问题随之而来。在这种情况下,像VPN、IPSec等安全协议开始出现,力求解决网络应用中存在的安全问题。但现实情况是,随着时间的推移及应用需求的不断发展,新的安全问题又会出现。3.网络基础设施的发展带来的不安全因素从应用的角度来看,早期的计算机网络多为有线网络。近年来,在铜缆、光纤等有线网络得到大量应用的同时,基于微波、无线电、红外线等无线介质的无线通信方
4、式得到了快速发展,并逐步实现了与有线网络的融合。从另外一个角度来看,早期计算机网络的应用有其局限性,主要供单位内部的近距离通信。后来,计算机网络的应用逐渐延伸到整个通信领域,通信方式从模拟到数字的转换已成为现实。今天,无论是计算机网络还是电信网络,不管是固定通信还是移动通信,已基本实现了全网的数字化。1.1.2Internet应用的快速发展带来的安全问题Internet的商业应用,致使用户数量不断增加、应用不断扩展、新技术不断出现、Internet的规模不断扩大,使Internet几乎深入到社会生活的每一个角落。在这种情况下,由于Int
5、ernet本身存在的缺陷以及Internet商业化带来的各种利益驱动,Internet上各种攻击和窃取商业信息的现象频繁发生,网络安全问题日益明显。1.2网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢
6、失和泄露等具体来讲,网络安全包括以下的5个基本要素:·机密性。确保信息不暴露给未经授权的人或应用进程。·完整性。只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。·可用性。只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。·可控性。能够对授权范围内的信息流向和行为方式进行控制。·可审查性。当网络出现安全问题时,能够提供调查的依据和手段。1.3网络安全威胁的类型1.3.1物理威胁物理安全是一个非常简单的概念,即不允许其他人拿到或看到不属于自己的东西。目前,计算机和网络中所涉及
7、的物理威胁主要有以下几个方面:·窃取。包括窃取设备、信息和服务等。·废物搜寻。是指从已报废的设备(如废弃的硬盘、软盘、光盘、U盘等介质)中搜寻可利用的信息。·间谍行为。是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。·假冒。指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁1.3.2系统漏洞威胁系统漏洞是指系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。目前,由系统漏洞所
8、造成的威胁主要表现在以下几个方面:·不安全服务。指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。主要有网络蠕虫等。·配置和初始化错误。指在系统启动时,其安
此文档下载收益归作者所有