计算机技术网络安全技术教程 ch1 绪论

计算机技术网络安全技术教程 ch1 绪论

ID:43811017

大小:251.00 KB

页数:39页

时间:2019-10-15

计算机技术网络安全技术教程 ch1 绪论_第1页
计算机技术网络安全技术教程 ch1 绪论_第2页
计算机技术网络安全技术教程 ch1 绪论_第3页
计算机技术网络安全技术教程 ch1 绪论_第4页
计算机技术网络安全技术教程 ch1 绪论_第5页
资源描述:

《计算机技术网络安全技术教程 ch1 绪论》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章绪论内容提要:计算机网络面临的主要威胁计算机网络不安全因素计算机网络安全概念计算机网络安全体系结构计算机网络安全技术发展趋势1.1计算机网络面临的主要威胁1.1.1计算机网络中受到威胁的实体:各类计算机(服务器、工作站等)网络通信设备(路由器、交换机、集线器、调制解调器、加密机等)存放数据的媒体(磁带机、磁盘机、光盘等)传输线路、供配电系统,防雷系统和抗电磁干扰系统等1.1.2计算机网络系统面临威胁主机可能会受到非法入侵者的攻击网络中的敏感数据有可能泄露或被修改从内部网向共网传送的信息可能被他人窃

2、听或篡改等等。威胁描述窃听网络中传输的敏感信息被窃听。重传攻击者将事先获得部分或全部信息重新发送给接收者。伪造攻击者将伪造的信息发送给接收者。篡改攻击者对通讯信息进行修改、删除、插入,再发送。非授权访问通过假冒、身份攻击、系统漏洞等手段,获取系统访问权拒绝服务攻击攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认通讯实体否认已经发生的行为。旁路控制攻击者发掘系统的缺陷或安全脆弱性。电磁/射频截获攻击者从电磁辐射中提取信息。人员疏忽授权的人为了利益或由于粗心将信息泄漏给未授权人。典型的网络安全威

3、胁1.1.3计算机病毒的威胁1988年11月发生了互联网络蠕虫(worm)事件,也称莫里斯蠕虫案。1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个股票交易所受侵害。计算机病毒可以严重破坏程序和数据、使网络的效率和作用大大降低、使许多功能无法正常使用、导致计算机系统的瘫痪。全球已发现6万余种计算机病毒据统计,计算机病毒所造成的损失,占网络经济损失的76%。恶意攻击的潜在对手国家黑客恐怖份子/计算机恐怖份子有组织计算机犯罪其他犯罪成员国际新闻社工业竞争

4、不满的雇员刺探特定目标的通常动机获取机密或敏感数据的访问权;跟踪或监视目标系统的运行(跟踪分析);扰乱目标系统的正常运行;窃取钱物或服务;免费使用资源(例如,计算机资源或免费使用网络);向安全机制进行技术挑战。1.2计算机网络不安全因素1.2.1不安全的主要因素偶发性因素:如电源故障、设备的机能失常、软件开发过程中留下的某种漏洞或逻辑错误等。自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物破坏等)。人为因素:一些不法之徒,利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信

5、息、破坏硬件设备、编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。对计算机网络的主要攻击1.被动攻击攻击举例描述监视明文监视网络,获取未加密的信息。解密通信数据通过密码分析,破解网络中传输的加密数据。口令嗅探使用协议分析工具,捕获用于各类系统访问的口令。通信量分析不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息。对计算机网络的主要攻击2.主动攻击攻击举例描述修改传输中的数据截获并修改网络中传输的数据。重

6、放将旧的消息重新反复发送,造成网络效率降低。会话拦截未授权使用一个已经建立的会话。伪装成授权的用户这类攻击者将自己伪装成他人,未授权访问资源和信息。利用系统软件的漏洞攻击者探求以系统权限运行的软件中存在的脆弱性。利用主机或网络信任攻击者操纵文件,使主机提供服务,从而获得信任。利用恶意代码攻击者向系统内植入恶意代码;或使用户去执行恶意代码。利用缺陷攻击者利用协议中的缺陷来欺骗用户或重定向通信量。拒绝服务攻击者有很多实施拒绝服务的攻击方法对计算机网络的主要攻击3.邻近攻击邻近攻击是指未授权者可物理上接近网络

7、、系统或设备,从而可以修改、收集信息,或使系统拒绝访问。接近网络可以是秘密进入或公开,也可以是两者都有。攻击举例描述修改数据或收集信息攻击者获取系统管理权,从而修改或窃取信息,如:IP地址、登陆的用户名和口令等。系统干涉攻击者获取系统访问权,从而干涉系统的正常运行。物理破坏获取系统物理设备访问权,从而对设备进行物理破坏。对计算机网络的主要攻击4.内部人员攻击攻击举例描述恶意修改数据或安全机制内部人员直接使用网络,具有系统的访问权。因此,内部人员攻击者比较容易实施未授权操作或破坏数据。擅自连接网络对涉密网

8、络具有物理访问能力的人员,擅自将机密网络与密级较低,或公共网络连接,违背安全策略和保密规定。隐通道隐通道是未授权的通信路径,用于从本地网向远程站点传输盗取的信息。物理损坏或破坏对系统具有物理访问权限地工作人员,对系统故意破坏或损坏。非恶意修改数据由于缺乏知识或粗心大意,修改或破坏数据或系统信息。物理损坏或破坏由于渎职或违反操作规程,对系统的物理设备造成意外损坏或破坏。1.2.2不安全的主要原因1.Internet具有不安全性开放性的网络,导

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。