第八章 网络安全与网络管理ppt课件.ppt

第八章 网络安全与网络管理ppt课件.ppt

ID:58680723

大小:1.79 MB

页数:80页

时间:2020-10-05

第八章  网络安全与网络管理ppt课件.ppt_第1页
第八章  网络安全与网络管理ppt课件.ppt_第2页
第八章  网络安全与网络管理ppt课件.ppt_第3页
第八章  网络安全与网络管理ppt课件.ppt_第4页
第八章  网络安全与网络管理ppt课件.ppt_第5页
资源描述:

《第八章 网络安全与网络管理ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八章网络安全与网络管理8.1网络安全研究的主要问题8.1.1网络安全的重要性社会对网络的依赖性以及网络自身固有的脆弱性;网络安全问题已经成为信息化社会的一个焦点问题;每个国家只有立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。在计算机网络上通信,面临以下的4种威胁。(1)截获(interception)(2)中断(interruption)(3)篡改(modification)(4)伪造(fabrication)上述四种威胁可划分为两大类,即:被动攻击:截获信息的攻击;主

2、动攻击:更改信息和拒绝用户使用资源的攻击。主动攻击又可进一步划分为三种,即:(1)更改报文流(2)拒绝报文服务(3)伪造连接初始化8.1.2网络安全技术研究的主要问题网络防攻击问题;网络安全漏洞与对策问题;网络中的信息安全保密问题;防抵赖问题;网络内部安全防范问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题等。1.网络防攻击技术服务攻击(applicationdependentattack):对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常。例如,攻击者可能针对一个网站的WWW服务,他会设法使该网站的WWW

3、服务器瘫痪,或修改它的主页,使得该网站的WWW服务失效或不能正常工作。非服务攻击(applicationindependentattack):不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击,会使网络通信设备工作严重阻塞或瘫痪。例如,攻击者可能使用各种方法对网络通信设备(如路由器、交换机)发起攻击,使得网络通信设备工作严重阻塞或瘫痪,那么小则一个局域网,大到一个或几个子网不能正常工作或完全不能工作。网络防攻击技术需要研究的几个问题:网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络

4、安全策略与网络安全防护体系?业内名言:"知道自己被攻击就赢了一半"。2.网络安全漏洞与对策的研究网络信息系统的运行涉及:计算机硬件与操作系统;网络硬件与网络软件;数据库管理系统;应用软件;网络通信协议。网络安全漏洞也会表现在以上几个方面。各种计算机的硬件与操作系统、应用软件都会存在一定的安全问题,它们不可能百分之百没有缺陷或漏洞。UNIX是Internet中应用最广泛的网络操作系统,但是在不同版本的UNIX操作系统中,或多或少都会找到能被攻击者利用的漏洞。TCP/IP协议是Internet使用的最基本的通信协议,同样TCP/IP协议中也可以找

5、到能被攻击者利用的漏洞。用户开发的各种应用软件可能会出现更多能被攻击者利用的漏洞。这些问题的出现是正常的。因为任何软件都会存在或多或少分析、设计和编码等方面的不足或漏洞。软件实际交付前无法做到穷尽测试,也就无法发现软件中潜藏的所有问题。需要注意的是:网络攻击者在研究这些安全漏洞,并且把这些安全漏洞作为攻击网络的首选目标。这就要求:网络安全研究人员与网络管理人员也必须主动地了解计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件,以及网络通信协议可能存在的安全问题,利用各种软件与测试工具主动地检测网络可能存在的各种安全漏洞,并及时

6、提出解决对策与措施。3.网络中的信息安全问题信息存储安全与信息传输安全信息存储安全:如何保证静态存储在连网计算机中的信息不会被非授权网络用户的非法使用;网络中的非法用户往往通过猜测用户口令或窃取口令的办法,或者是设法绕过网络安全认证系统,冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,使用未授权的网络服务。信息传输安全:如何保证信息在网络传输的过程中不被泄露与不被攻击。信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统、防火墙来共同完成。通常采用的是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点

7、地址过滤等方法。信息传输传输过程中可能会受到以下几种安全威胁:被攻击者非法截获(信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途丢失);被非法窃听(信息在传输中被非法窃听。尽管信息目的结点接收到了信息,信息并没有丢失,但如果被窃听到的是重要的政治、军事、经济信息,那么也有可能造成严重的问题);被篡改(信息在传输中途被非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。尽管目的结点也会接收到信息,好像信息没有丢失,但是接收的信息却是错误的)

8、;被伪造(信息源结点并没有信息要传送到信息目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点,信息目的结点接收到的是伪造的信息。如果信息目的结点没

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。