您的位置  > 互联网

(每日一题)计算机网络不安全因素

行为否认 通信实体否认已发生的行为。 绕过控制攻击者利用系统缺陷或安全漏洞。 电磁/射频拦截 攻击者从电子或机电设备发出的射频或其他电磁辐射中提取信息。 人员出于盈利或粗心大意而疏忽向未经授权的人员披露信息。 第一章引言 1.1.3 恶意程序的威胁 Ø 1988年11月,发生了互联网蠕虫事件,又称莫里斯蠕虫事件。 Ø 1999年4月26日,CIH病毒爆发。 俄罗斯超过 10 万台计算机瘫痪,韩国超过 24 万台计算机受到影响,马来西亚 12 家证券交易所受到损害。 Ø 计算机病毒能够严重破坏程序和数据,大大降低网络的效率和效果,使许多功能无法正常运行,导致计算机系统瘫痪。 Ø 全世界已发现超过60,000种计算机病毒。 Ø 据统计,计算机病毒造成的损失占互联网经济损失的76%。 第一章引言 1.1.4 计算机网络威胁的潜在对手和动机 对手是指国营、组织良好、资金充足的国家,并从其他国家收集机密或关键信息。 黑客探索网络系统的漏洞和缺陷并对网络进行攻击。 邪恶恐怖分子/计算机是指各种恐怖分子或极端势力的个人或团体,其目的是胁迫或恐吓政府或社会,以满足恐怖分子的需要。 有组织的计算机犯罪是有组织、有资金资助的协调犯罪。

其他犯罪成员 犯罪集团的其他部分,通常由少数成员或单独行动的个人组成。 收集和分发新闻(有时是非法的)并将其服务出售给出版和娱乐媒体的组织。 其行为包括在任何特定时间收集有关任何人和任何事物的情报。 产业竞争 在竞争性市场中运营的国内或外国公司通常以工业间谍活动的形式从竞争对手或外国政府非法收集情报。 对系统访问权限不满意的员工可能会对系统实施内部威胁。 由于粗心或缺乏培训或粗心造成的信息系统损坏。 老练的工作人员 第 1 章 简介 黑客监视特定目标的常见动机 Ø 访问机密或敏感数据; Ø 跟踪或监控目标系统的运行情况(追踪分析); Ø 扰乱目标系统的正常运行; Ø 窃取金钱、商品或服务; Ø 免费使用资源(例如计算机资源或免费使用互联网); Ø安全机制的技术挑战。 第一章 引言 1.2 计算机网络不安全因素 1.2.1 主要不安全因素 Ø 偶然因素:如停电、设备故障、软件开发过程中留下的某些漏洞或逻辑错误等。 Ø 自然灾害:各种自然灾害(如地震、风暴、泥石流、建筑物损坏等)。 Ø人为因素:不法分子利用计算机网络或潜入机房篡改系统数据、窃取系统资源、非法获取机密数据和信息、破坏硬件设备、编译计算机病毒等。

此外,管理不善、规章制度不健全、不遵守规则、安全管理水平低、人员素质差、操作失误、渎职行为等都会对计算机网络造成威胁。 第一章简介计算机网络的主要攻击1.被动攻击攻击的示例描述了以明文方式监视网络并获取未加密的信息。 解密通信数据 通过密码分析对网络中传输的加密数据进行解密。 密码嗅探使用协议分析工具来捕获用于访问各种类型系统的密码。 流量分析并不解密加密数据,而是通过观察外部通信模式来获取关键信息。 第一章简介计算机网络上的主要攻击2.主动攻击攻击示例说明修改传输中的数据拦截并修改网络中传输的数据。 会重复重发旧消息,导致网络效率下降。 会话拦截 未经授权使用已建立的会话。 冒充授权用户 这种类型的攻击者将自己伪装成其他人,并获得对资源和信息的未经授权的访问。 利用系统软件中的漏洞 攻击者探索以系统权限运行的软件中的漏洞。 攻击者利用主机或网络信任,通过操纵文件来获取信任,以允许虚拟/远程主机提供服务。 攻击者利用恶意代码将恶意代码植入系统或诱骗用户执行恶意代码。 利用缺陷 攻击者利用协议中的缺陷来欺骗用户或重定向流量。 拒绝服务 ICMP 炸弹在网络中传播垃圾数据包并向邮件中心发送垃圾邮件 第 1 章 简介 对计算机网络的主要攻击 3. 邻近攻击 当未经授权的人获得对网络、系统或设备的物理访问权限时,就会发生邻近攻击。允许他们修改、收集信息或导致系统拒绝访问。

对网络的访问可以是秘密的或公开的,或两者兼而有之。 攻击示例描述了修改数据或收集信息。 攻击者获得系统管理权限,从而修改或窃取信息,如:IP地址、登录用户名和密码等。 系统干扰 攻击者获得系统访问权限,从而干扰系统的正常运行。 物理破坏获取系统物理设备的访问权限,对设备进行物理破坏。 第 1 章 简介 针对计算机网络的主要攻击 4. 内部攻击 攻击示例描述了直接使用网络修改数据或安全内部人员,并访问系统。 因此,内部攻击者更容易执行未经授权的操作或破坏数据。 人员擅自物理访问机密网络并将机密网络连接到下级或公共网络的行为违反了安全政策和保密规定。 隐蔽通道 隐蔽通道是未经授权的通信路径,用于将窃取的信息从本地网络传输到远程站点。 物理损坏或毁坏 具有系统访问权限的工作人员故意损坏或损坏系统。 未经修改的数据 由于缺乏知识或粗心而修改或破坏数据或系统信息。 邪恶的物理损坏或破坏 由于不法行为或违反操作规程而对系统的物理设备造成意外损坏或故意损坏。 第一章 简介 针对计算机网络的主要攻击 5. 分布攻击 攻击示例 说明 设备生产过程中的修改 当软件和硬件在生产线上时,通过修改软件和硬件配置来实施此类攻击。

产品分发期间的修改 在产品分发期间修改软硬件配置(例如安装窃听设备)。 第一章引言 1.2.2 不安全的主要原因 1. 互联网不安全。 Ø开放网络意味着网络的技术完全开放,导致网络面临来自多方面的破坏和攻击。 Ø 国际网络意味着网络攻击不仅来自本地网络的用户,还可以来自互联网上的任何机器。 换句话说,网络安全面临国际挑战。 Ø 免费网络是指网络最初不对用户的使用提供任何技术限制。 用户可以自由地接入网络,自由地使用和发布各类信息。 Ø TCP/IP等协议存在安全漏洞。 第一章简介 1.2.2 不安全的主要原因 2、操作系统存在安全问题。 Ø操作系统软件本身的不安全性,以及系统设计时的疏忽或考虑不周留下的“缺陷”,给危害网络安全的人留下了许多“后门”。 Ø操作系统架构的不安全是计算机系统不安全的根本原因之一。 Ø操作系统不安全的另一个原因是它可以创建进程,支持远程创建和激活进程,支持创建的进程继承创建的进程的权限。 Ø无密码进入操作系统和隐蔽通道。

第一章引言 1.2.2 不安全的主要原因 3. 数据安全问题 Ø 数据库存在很多不安全因素。 4. 传输线路安全问题 从安全角度来看,不存在绝对安全的通信线路。 5. 网络安全管理问题 第一章引言 1.3 计算机网络安全的概念 1.3.1 计算机网络安全的定义 Ø 计算机网络安全是指采用管理控制和技术措施来保证网络中信息和数据的机密性、完整性和完整性环境。 可用性受到保护。 Ø从广义上讲,凡是涉及网络上信息的机密性、完整性、可用性、不可否认性、可控性的相关技术和理论,都是网络安全的研究领域。 Ø网络安全的具体含义随着“视角”的变化而变化。 第一章引言 1.3.2 计算机网络安全目标 1.保密性是指网络中的保密信息只能由经过批准的人员以批准的方式使用,并且该信息不会泄露给未经授权的用户、实体或进程,也不会被未经授权的用户、实体或进程利用。 保密要素如下: Ø 数据保护:防止信息内容泄露 Ø 数据隔离:提供隔离路径或采用进程隔离 Ø 通信流保护:数据特征包括通信流的频率、数量、目的地等。流量保护是指对通信特征信息和推断信息(如命令结构等)的保护。 第一章引言 1.3.2 计算机网络安全目标 2、完整性是指网络中信息的安全性、准确性和有效性,信息原有的内容、形式和流程不会因各种不安全因素而改变。

确保信息在存储或传输过程中不被修改、破坏或丢失。 信息完整性的破坏包括人为因素和非人为因素。 第一章引言 1.3.2 计算机网络安全目标 3、可用性是指网络资源能够在需要时使用,不会因系统故障或误操作而造成资源丢失或阻碍资源的使用。 它是授权实体按需访问资源的特征。 网络可用性还包括在某些异常情况下继续运行的能力。 确保可用性的最有效方法是提供安全的网络环境和无处不在的安全服务。 避免攻击 避免未经授权的使用 防止过程失败 第 1 章 简介 1.3.2 计算机网络安全目标 4. 不可否认性 不可否认性安全服务提供向第三方证明实体实际参与通信的能力。 Ø 数据接收方提供数据发送方身份证明和原始发送时间; Ø 数据的发送者提供数据已交付给接收者的证据(在某些情况下,包括接收时间); Ø审计服务提供各方面的信息交换。 相关方的可审计性,记录相关事件,可用于跟踪对其行为负责的个人。 第一章 引言 1.3.2 计算机网络安全目标 5. 可控性是指控制信息的传播和内容,保证信息和信息系统的授权、认证和监控管理,保证信息主体身份真实性的能力。实体(人或系统),并确保社会的执法管理。 行为。

第一章简介 1.3.3 计算机网络安全的层次 Ø 物理安全 Ø 逻辑安全 Ø 操作系统安全 Ø 网络安全 第一章简介 1.3.4 计算机网络安全涉及的内容 Ø 网络安全体系结构; Ø 网络攻击方法及防范措施; Ø 网络安全设计; Ø 网络安全标准制定、安全评估与认证; Ø 网络安全检测技术; Ø 网络安全设备; Ø 安全管理、安全审计; Ø 网络犯罪调查; Ø 网络安全理论与政策; Ø 网络安全教育; Ø 网络安全法。 第一章引言 1.3.4 计算机网络安全涉及的内容 概括起来,网络安全包括三个重要部分: Ø 先进技术:先进的安全技术是网络安全的根本保证。 用户通过风险评估来决定所需的需求。 根据安全服务类型,选择相应的安全机制,集成先进的安全技术。 Ø 严格管理:即使用互联网的机关、企业、单位应建立相应的信息安全管理办法,加强内部管理,建立审核和跟踪制度,提高整体信息安全意识。 Ø 法律严密:安全的基石是社会法律、法规和手段。 通过建立信息安全相关的法律法规,不法分子就会受到法律的震慑,不敢轻举妄动。 第一章引言 1.4 计算机网络安全体系结构 研究计算机网络安全体系结构,就是研究如何从管理和技术角度确保网络安全能够完整、准确地实现,网络安全要求能够全面、准确地得到满足。

Ø 网络安全模型 Ø OSI 安全架构 Ø P2DR 模型 Ø 网络安全技术 第 1 章简介 1.4.1 网络安全模型 1. 网络安全模型 第 1 章简介 1.4.2 OSI 安全架构 1. 术语 OSI 安全架构给出了以下形式的正式定义标准族中的某些术语,其定义的术语仅限于 OSI 架构,而其他标准则采用了某些术语的更广泛定义。 第一章简介 1.4.2 OSI 安全体系结构 2. 安全服务 Ø 身份验证服务:提供通信中对等实体和数据源的标识。 Ø 访问控制服务:为资源提供保护,防止未经授权的使用和操纵。 Ø 数据保密服务:保护信息不被泄露或暴露给未经授权的实体。 分为数据保密服务和业务流程保密服务。 Ø 数据完整性服务:提供数据保护,防止未经授权的更改、删除或替换。 完整性服务分为三种类型:连接完整性服务、无连接完整性服务和选定字段完整性服务。 Ø 不可否认服务:防止通信中的任何一方事后否认通信或通信内容。 它分为两种不同的形式:不可否认的数据起源证书和不可否认的传送证书。 第 1 章 简介 应对典型网络威胁的安全服务 安全威胁 安全服务 模拟攻击 身份识别服务 未经授权的违规 访问控制服务 窃听攻击 数据机密性服务完整性 数据完整性破坏服务 服务拒绝 抗否认服务 拒绝服务 身份验证服务、访问控制服务第一章简介 1.4.2 OSI 安全架构 3. 安全机制 Ø 加密机制 Ø 数字签名机制 Ø 访问控制机制 Ø 数据完整性机制 Ø 认证交换机制 Ø 通信业务流填充机制 Ø 路由控制 Ø 公证机制 第一章简介 1.4.3P2DR 模型 P2DR 模型图 第一章简介 1.4.3P2DR 模型 :保护通常采用一些传统的静态安全技术和方法来实现,主要包括防火墙、加密、认证等方法。

Ø:在P2DR模型中,检测是一个非常重要的环节。 检测是动态响应和增强保护的基础。 它也是执行安全策略的强大工具。 Ø:响应在安全体系中占有最重要的地位,是解决潜在安全问题最有效的方式。 Ø:安全策略是整个网络安全的基础。 策略一旦制定,就应该作为整个网络系统安全行为的指南。 第一章简介 1.4.3 P2DR 模型 P2DR 模型通过 2 个典型的数学公式来表达安全需求 Ø 公式 1:Pt>Dt+Rt Ø 公式 2:Et=Dt+Rt,如果 Pt=0 第一章简介 1.4.3 P2DR 模型P2DR理论向人们提出了一种新的安全理念。 安全不能依靠纯粹的静态防护,也不能依靠纯粹的技术手段。 Ø P2DR安全模型也有一个明显的弱点,就是忽略了固有的变化因素。 第一章引言 1.4.4 网络安全技术 1.物理安全措施 物理安全是保护计算机网络设备、设施和其他介质免受地震、洪水、火灾等环境因素影响的过程。 人为操作失误; 以及各种计算机犯罪造成的损害。 主要包括三个方面: Ø 环境安全:系统所在环境的安全防护措施,如区域防护、灾害防护等; Ø 设备安全:设备防盗、防破坏、防电磁信息辐射泄漏、防线路截获、防电磁干扰和电源保护技术与措施等; Ø 媒体安全:媒体数据的安全以及媒体本身的安全技术和措施。

第一章简介 1.4.4 网络安全技术 2、数据传输安全技术 Ø 数据传输加密技术:对传输过程中的数据流进行加密,防止通信线路上的窃听、泄露、篡改和破坏。 它从三个不同的层面实现,即链路加密、节点加密和端到端加密。 Ø 数据完整性认证技术Ø 抗否认技术包括源和目的地的证明。 常见的方法是数字签名。 第一章简介 1.4.4 网络安全技术 3、内外网络隔离技术 利用防火墙技术将内部网络与外部网络隔离,保护内部网络。 4.入侵检测技术入侵检测的目的是提供实时检测并采取相应的保护措施,对各级局域网进出的常见操作进行实时检查、监控、报警和拦截,从而防止网络上的攻击和犯罪活动,防止黑客入侵。 第一章引言1.4.4网络安全技术5.访问控制技术访问控制是维护计算机网络系统安全、保护计算机资源的重要手段。 是保障网络安全最重要的核心策略之一。 6. 审计技术审计技术是记录用户使用计算机网络系统进行的所有活动以及记录系统产生的各种事件的过程。 7、安全检测技术网络安全检测(漏洞检测)是对网络的安全性进行评估和分析,通过实用的方法对网络系统进行扫描和分析,检查系统中的薄弱环节和漏洞,并提出补救措施和安全策略,以解决网络安全问题。实现增强网络安全。

第一章引言 1.4.4 网络安全技术 8.防病毒技术 预防计算机病毒是网络安全的重要组成部分。 网络防病毒技术包括病毒预防、病毒检测和病毒消除三项技术。 9、备份技术利用备份技术尽快完整地恢复计算机网络运行所需的数据和系统信息。 10. 终端安全技术主要解决终端安全防护问题。 第一章 引言 1.5 计算机网络安全管理 Ø 网络安全管理法律法规 Ø 计算机网络安全评价标准 Ø 网络安全管理办法 第一章 引言 1.5.1 网络安全管理法律法规 网络(信息)安全标准是信息安全的保障它是制度的重要组成部分,是政府宏观管理的重要依据。 信息安全标准不仅关系到国家安全,也是保护国家利益的重要手段。 有利于保证网络安全产品的可信性,实现产品的互联互通,保障计算机网络系统的安全可靠。 目前,我国有章可循的国际国内信息安全标准有100多项。 第一章引言 1.5.2 计算机网络安全评价标准 计算机网络安全评价标准是一种技术法规。 在信息安全这个特殊领域,如果没有这样的标准,相关立法和执法就会出现偏差,最终会给国家的信息安全带来严重后果。 由于信息安全产品和系统的安全评估关系到国家安全利益,许多国家在充分借鉴国际标准的前提下,都在积极制定本国的计算机安全评估认证标准。

第一章引言 1.5.3 网络安全管理措施 面对网络安全的脆弱性,除了采用各种网络安全技术、完善系统安全保密措施外,还必须加强网络安全管理。 存在诸多不安全因素。 在组织管理方面。 据权威机构统计,60%以上的信息安全问题是由管理造成的,这意味着解决信息安全问题不仅要从技术方面入手,还要加强信息安全的管理。 第一章 引言 1.6 计算机网络安全技术的发展趋势 1.6.1 网络安全威胁的发展趋势 Ø 与互联网更加紧密地结合,利用一切可以利用的手段(如电子邮件、局域网、远程管理、即时通讯工具等)传播; Ø 所有病毒都具有混合特性,结合了文件感染、蠕虫、木马、黑客程序的特性,其破坏性大大增强; 传播速度极快,更注重欺骗; Ø 利用系统漏洞将成为病毒传播的有力方法; Ø 无线网络技术的发展增加了远程网络攻击的可能性; 第一章引言 1.6 计算机网络安全技术的发展趋势 1.6.1 网络安全威胁的发展趋势 Ø 境外各类情报、间谍人员将越来越多地通过信息网络渠道收集情报、窃取数据; Ø 各种病毒、蠕虫和后门技术越来越智能化,并有融合趋势,形成混合威胁; Ø 各种攻击技术的隐蔽性不断增强,需要常规防范手段难以识别; Ø 分布式计算技术用于攻击的趋势加大,威胁高强度密码的安全; Ø 一些政府部门的超级计算机资源将成为攻击者利用的跳板; Ø 网络管理安全问题日益突出; 第一章 引言 1.6 计算机网络安全技术的发展趋势 1.6.2 主要实用网络安全技术的发展 网络安全技术的发展是多维度、全方位的,主要包括: Ø 物理隔离 Ø 逻辑隔离 Ø 防御来自外部的攻击网络 Ø 网络防御 病毒 Ø 身份认证 Ø 加密通信和虚拟专用网络 Ø 入侵检测和主动防御(IDS) Ø 网络管理、审计和取证 第一章引言 1.7 小结 (1)随着计算机网络在经济中的广泛应用、军事、教育等领域在计算机网络安全领域,计算机网络安全已成为涉及个人、单位、社会、国家信息安全的重大问题。

计算机网络实体和软件系统面临的不安全因素包括意外故障、自然灾害和人为破坏。 人为对计算机网络的破坏可分为五种形式:被动攻击、主动攻击、邻近攻击、内部攻击和分布攻击。 第一章引言 1.7 小结 (2)计算机网络不安全的主要原因首先来自于互联网本身。 由于互联网的开放性、国际性和自由性,不可避免地会受到黑客的攻击。 操作系统和数据库的安全缺陷是网络系统安全受到威胁的最重要原因。 此外,传输线路的安全以及网络安全管理不当也直接影响网络安全。 第1章引言1.7小结(3)计算机网络安全的目标是保证信息系统的机密性、完整性、可用性、不可否认性和可控性。 确保计算机网络的安全,必须依靠先进的技术、严格的管理和配套的法律。 OSI安全体系结构定义了五种网络安全服务:认证、访问控制、数据机密性、数据完整性和不可否认性,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、通信机制等。八项基本安全机制:业务流填充机制、路由控制、公证机制。 第一章 简介 本章结束,谢谢!返回本章首页