网络与信息安全技术..ppt
《网络与信息安全技术..ppt》由会员分享,可在线阅读,更多相关《网络与信息安全技术..ppt(33页珍藏版)》请在课桌文档上搜索。
1、网络与信息安全技术,第1章概论,1.1网络信息安全 1.1.1网络信息安全 1网络信息安全的定义 网络信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘学科。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络信息安全所要研究的领域。通用的定义为:网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。,2网络信息安全的含义(1)信息系统安全,即信息处理和传输系统的安全。(2)系统信息安全
2、。(3)信息传播安全。(4)信息内容安全。如果从普通用户、网络管理员、安全保密部门、教育以及社会意识形态等不同的角度来理解,网络信息安全的含义也会有差别。本书所涉及的网络信息安全的含义是通过各种计算机、网络、加密技术和信息安全技术,保护在公共通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。,1保密性2完整性3可用性 4不可否认性5可控性,1.1.2网络信息安全的特征,1.1.3网络信息安全技术,1主动防御技术(1)数据加密。加密技术被认为是解决网络安全问题的最好途径,是目前最有效的数据保护的手段。(2)CA认证。CA中心是具有权威性和公正性的第三方信
3、任机构,采用PKI公共密钥基础架构技术,提供网络身份认证服务,确保通信双方的真实、可靠。(3)访问控制。访问控制主要分为自主访问控制和强制访问控制两种,即通过身份认证来控制用户对资源的访问和通过规定主体对客体的操作权限来保证信息的安全。(4)虚拟网络技术。使用VPN或VLAN技术,通过网段的划分、控制数据流向等手段实现防范的目的。(5)入侵检测。入侵检测是使用软件(或硬件)技术监视和分析网络信息系统中发生的事件,当系统受到攻击时,它可以检测出来并做出积极的响应。,2、被动防御技术,(1)防火墙技术。防火墙是一种置于可信网络与不可信网络之间的安全防御系统,可以认为是一种访问控制机制,用于控制非授
4、权的访问进出防火墙。(2)安全扫描。可自动检测远程或本地主机安全弱点的程序,用于观察网络的工作情况、收集主机的信息。(3)密码检查器。通过口令验证程序检查薄弱的口令。(4)安全审计。在网络信息系统中有记录与安全相关事件的日志文件,可供日后调查、分析、追查有关不信任的人,发现系统安全的弱点和漏洞等。(5)路由过滤。路由器中的过滤器对所接收的每一个数据包根据包过滤规则做出允许或拒绝的决定。(6)安全管理技术。通过制定规章制度和条例等安全策略来减少人为因素对网络信息系统的影响。,1.2威胁网络信息安全的因素1.2.1物理威胁,1偷窃 网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务偷窃等内容。2废物
5、搜寻 指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需要的信息。3身份识别错误 非法建立文件或记录,企图把它们作为有效的、正式生产的文件或记录。4间谍行为是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。,1.2.2漏洞威胁,1不安全服务 由于缺陷或错误使系统本身存在漏洞,这些问题可能导致一些服务程序绕过安全系统,从而对信息系统造成不可预料的损失。2配置和初始化错误 服务器的关闭或重新启动可能是不可避免的,当服务器启动时系统要重新初始化,如果安全系统没有随之正确的初始化,就会留下安全漏洞被人利用;类似的问题在木马程序修改了系统的安全配置文件时也会发生。3乘虚而入 计算机之间的通信是通
6、过特定的端口实现的。如在FTP服务中,用户暂时停止了与某个系统的通信,但由于该端口仍处于激活状态,那么,其他用户就可以乘虚而入利用这个端口与这个系统通信,这样就会绕过例行的申请和安全检查程序。,1.2.3身份鉴别威胁,1口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。2口令破解 破解口令就是通过某种策略对口令进行分析和猜测,在该领域中已形成许多能提高成功率的技巧。3编辑口令 编辑口令需要依靠操作系统漏洞,如果企业内部的人建立了一个虚设的账户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口令的人便可以访问该主机了。4算法考虑不周 口令验证系统必须在满足一定的条件下才能正常工
7、作,这个验证过程需要通过某种算法来实现。如果算法考虑不周全,验证的过程和结果就不可靠。,1.2.4有害程序威胁,1病毒 病毒是一种把自己的拷贝附着于其它正常程序上的一段代码,通过这种方式病毒可以进行自我复制,并随着它所附着的程序在网络及计算机之间传播。2特洛伊木马 特洛伊木马是一种远程控制工具,一旦被安装到某台主机上,该主机便可以被监视和控制。特洛伊木马可以在该主机上上传、下载文件,偷窥私人文件、密码及口令信息,甚至能够摧毁数据。中了木马的主机,其一切秘密都将暴露在别人面前,隐私将不复存在。3代码炸弹 代码炸弹是一种具有杀伤力的代码,当满足预设的条件时,代码炸弹就被触发并产生破坏性结果。,1.
8、2.5网络连接威胁,1窃听 对通信过程进行窃听可达到收集信息的目的,通过检测从连线上发射出来的电磁辐射就能拾取所要的信号。为了使机构内部的通信有一定的保密性,可以使用加密技术来防止信息被解密。2冒充 通过使用别人的密码和账号,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。3拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁,这种方法可以使防火墙失去作用。,1.3网络信息安全的基本原则 1.3.1最小特权原则,最小特权原则是指一个对
9、象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。最小特权原则是最基本的网络信息安全原则。网络管理员在为用户分配初始权限时,通常只赋予其相应服务的最小权限“只读”,然后再根据实际需求以及对用户的了解程度提升其权限。因为对于大多数用户来讲,不可能需要获得系统中的所有服务,也没有必要去修改系统中的文件。实际上,安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证。然而,单纯通过限制来确保安全是没有任何意义的,在工作中不能因为最小特权原则而影响正常的网络服务。,1.3.2纵深防御原则,纵深防御是另一个重要的原则,是指不能只依靠单一的安全机制,而应该通过多
10、种机制互相支撑以实现安全的目的。如果系统中只存在惟一的安全机制,该机制一旦失败,系统的安全就无从谈起,也可能连“亡羊补牢”的机会也会失去。防火墙是一种好的安全机制,可以保护内部网络免受外部的侵袭。但是防火墙只是安全策略的一部分,不能把所有的安全仅寄托在一个防火墙身上。因为防火墙无法防止绕过防火墙的攻击,也不能防范冒充和欺骗等攻击,更不能防范来自内部的攻击。相反,如果除了防火墙以外还存在备份、代理、认证、入侵检测技术等多层防御措施,那么安全风险就会大大降低。,1.3.3阻塞点原则,所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个窄道,以对其进行监视和控制。我们所熟悉的防火墙就是阻塞点原则的典
11、型代表。防火墙的位置处于内部网和外部网的边界处,它监视和控制着进出网络信息系统的惟一通道,任何不良的信息都将被它过滤掉。但要注意的是,即使有了阻塞点,攻击者还是可以采用其他合法的方法进行攻击的,这时阻塞点就没有多大价值了。正如“马其诺防线”无法防范来自非正面的攻击一样,如果管理员为了自己方便在防火墙上私设“后门”,或者允许个别部门拨号上网,那么攻击者也会有机会绕过阻塞点。这时防火墙就形同虚设,失去它的意义了。,1.3.4最薄弱链接原则,最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原理”。系统之所以能够被攻击,正是由于其本身存在着某种缺
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-259971.html