计算机网络安全教程课件.ppt
《计算机网络安全教程课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全教程课件.ppt(819页珍藏版)》请在三一办公上搜索。
1、可编辑,第一部分 计算机网络安全基础,本部分包括3章内容:第1章 网络安全概述与环境配置 网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,与网络安全有关的法规 评价一个系统或者应用软件的安全等级 较为详细地介绍实验环境的配置第2章 网络安全协议基础 OSI七层网络模型、TCP/IP协议族 IP协议、TCP协议、UDP协议和ICMP协议 常用的网络服务:文件传输服务、Telnet服务等 常用的网络服务端口和常用的网络命令第3章 网络安全编程基础 操作系统编程中的C和C+语言 C语言的4个发展阶段 Socket编程、注册表编程 定时器编程、驻留程序编程和多线程编程,1,第一章 网
2、络安全概述与环境配置,1,2,可编辑,内容提要, 介绍网络安全研究的体系、研究网络安全的必要性 研究网络安全的社会意义,目前与计算机网络安全有关的法规 评价一个系统或者应用软件的安全等级 介绍实验环境的配置,3,可编辑,信息安全概述,网络安全是信息安全学科的重要组成部分。信息安全是一门交叉学科。广义上,信息安全涉及数学、通信、计算机等自然科学和法律、心理学等社会科学等多方面的理论和应用知识。狭义上,只是从自然科学的角度介绍信息安全的研究内容。信息安全各部分研究内容及相互关系如下图所示。,4,可编辑,信息安全研究内容及关系,5,可编辑,1.1.1 信息安全研究层次,信息安全从总体上可以分成5个层
3、次的层次结构:安全的密码算法,安全协议,网络安全,系统安全应用安全,,6,可编辑,1.1.2 信息安全的基本要求,信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使
4、用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。,7,可编辑,1.1.2 信息安全的基本要求,可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;
5、要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。,8,可编辑,1.1.3 信息安全的发展,20世纪60年代倡导通信保密措施到了20世纪60到70年代,逐步推行计算机安全,信息安全概念是20世纪80年代到90年代才被广泛提出的20世纪90年代以后,开始倡导信息保障(IA,Information Assurance)。信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React)和恢复(Restore),结构如图:,9,可编辑,信息保障的结构,利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:
6、保护(Protect)指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。,10,可编辑,1.1.4 可信计算概述,1999年10月由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),发展成员
7、190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性。2001年1月发布了TPM主规范(版本1.1)2003年3月改组为TCG (Trusted Computing Group,可信计算组织),并于 2003年10月发布了TPM主规范(版本1.2)。TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(TCP,Trusted Computing Platform),以提高整体的安全性。,11,可编辑,网络安全的攻防研究体系,网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数
8、论、信息论等多种学科的综合性科学。,12,可编辑,网络安全的攻防体系,13,可编辑,攻击技术,攻击技术主要包括五个方面:1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。,14,可编辑,防御技术,防御技术包括四大
9、方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,15,可编辑,网络安全的攻防体系,保证网络安全,第一、使用成熟的工具,如抓数据包软件Sniffer,网络扫描工具X-Scan等等,第二、自己编制程序,常用的语言为C、C+或者Perl语言。使用工具和编制程序,必须具备的知识:两大主流的操作系统:UNIX家族和Window系列操作系统;互联网络协议,常用的网络协议包括:TCP(Transm
10、ission Control Protocol,传输控制协议)IP(Internet Protocol,网络协议)UDP(User Datagram Protocol,用户数据报协议)SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)POP(Post Office Protocol,邮局协议)FTP(File Transfer Protocol,文件传输协议)等等。,16,可编辑,网络安全的层次体系,从层次体系上,可以将网络安全分成四个层次上的安全:1、物理安全;2、逻辑安全;3、操作系统安全;4、联网安全。,17,可编辑,物理安全,物理安全主要包括:防盗
11、、防火、防静电、防雷击、防电磁泄漏五个方面:1、防盗:像其他的物体一样,计算机也是偷窃者的目标,例如盗走软盘、主板等。计算机偷窃行为所造成的损失可能远远超过计算机本身的价值,因此必须采取严格的防范措施,以确保计算机设备不会丢失。,18,可编辑,物理安全,2、防火:计算机机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起的。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火
12、灾。,19,可编辑,物理安全,3、防静电:静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。,20,可编辑,物理安全,4、防雷击:利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线
13、到数据通信线路都应做多层保护。,21,可编辑,物理安全,5、防电磁泄漏电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。,22,可编辑,逻辑安全,逻辑安全需要用口令、文件许可等方法来实现。限制登录的次数,或时间限制;使用软件来保护存储在计算机文件中的信息;通过硬件实现限制存取:在接收到存取要求后,先询问并校核口令,然后才访问列于目录中的有授权用户标志号的信息。一些安全软件可以跟踪可疑的、未授权的存取企图-例如:
14、 多次登录或请求别人的文件。,23,可编辑,操作系统安全,操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统可提供给许多人使用,操作系统必须能区分用户,以便于防止相互干扰。一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户。通常,一个用户一个账户。操作系统不允许一个用户修改由另一个账户产生的数据。,24,可编辑,联网安全,联网安全通过两方面的安全服务来保证:1、访问控制服务:用来保护计算机和联网资源不被非授权使用。例如用户权限的认证2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。例如:通信协议的加密安全传输,IPse
15、c,TSL(SSL),sHTML等,25,可编辑,研究网络安全的必要性,网络需要与外界联系,受到许多方面的威胁:物理威胁系统漏洞造成的威胁身份鉴别威胁线缆连接威胁有害程序等方面威胁。,26,可编辑,物理威胁,物理威胁包括偷窃、废物搜寻、间谍行为和身份识别错误四个方面。1、偷窃:网络安全中的偷窃,包括偷窃设备、偷窃信息和偷窃服务等内容。偷信息可能是将整台计算机偷走,或通过监视器读取计算机中的信息。2、废物搜寻:就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在PC上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。3、间谍行为:采用不道德的手段获取有价值的机密获取信
16、息。4、身份识别错误:非法建立文件或记录作为有效的、正式创建的文件或记录;例如对具有身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造。该行为对网络数据构成巨大的威胁。,27,可编辑,系统漏洞威胁,系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化错误。1、乘虚而入:用户A停止了与X系统的通信,但仍使X系统上的一个端口处于激活状态;此时用户B利用这个端口与X系统通信,B就不必通过任何申请使用端口的安全检查。2、不安全服务:操作系统的有些服务程序可以绕过机器的安全系统;互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误:当不得不关掉一台服务器进行维修
17、,几天后重启动服务器时,如果用户的抱怨说文件丢失了或被篡改了,就可能是在系统重新初始化时,安全系统没有正确的初始化,存在安全漏洞容易被人利用。木马程序修改了系统的安全配置文件会发生类似问题。,28,可编辑,身份鉴别威胁,身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口令。1、口令圈套: 口令圈套是网络安全的一种诡计。常用的口令圈套通过将一个运行时和登录屏幕一模一样的编译代码模块,插入到正常有登录过程之前,用户看到是先后两个登录屏幕;第一次登录失败了,用户被要求再输入用户名和口令。实际上,第一次登录并没有失败,登录数据被写入到一个数据文件中留待使用。2、口令破解: 破解口令就
18、如猜测密码锁的数字组合一样;在该领域中已有许多高成功率的技巧。3、算法考虑不周: 口令输入过程某些算法必须在满足一定条件下才能正常地工作。在攻击入侵案例中,入侵者采用超长的字符串破坏口令算法,成功地进入系统。4、编辑口令: 利用操作系统漏洞;如公司内部建立了一个虚设的账户或一个隐含账户的口令,任何知道那个账户的用户名和口令的人便可以访问该机器了。,29,可编辑,线缆连接威胁,线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。1、窃听:对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射出来的电磁辐射就能拾取所要的信号,为了使机
19、构内部的通信有一定的保密性,可以使用加密手段来防止信息被解密。2、拨号进入:拥有一个调制解调器和一个电话号码,每个人都可以试图通过远程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时,就会对网络造成很大的威胁。 3、冒名顶替:通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。这种办法实现起来并不容易,而且一般需要有机构内部的、了解网络和操作过程的人参与。,30,可编辑,有害程序威胁,有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。1、病毒 :病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传
20、播。2、代码炸弹:代码炸弹是一种具有杀伤力的代码;其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚取利益,被敲诈者甚至不知原委,即便他们有疑心也无证据。3、特洛伊木马:特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。,31,可编辑,研究网络安全的社会意义,目前研究网络安全已经不只为了信息和数据的安
21、全性。网络安全已经渗透到国家的经济、军事等领域。,32,可编辑,网络安全与政治,政府网络已经大规模的应用,电子政务工程已经在全国启动并在北京试点。政府网络的安全直接代表了国家的形象。1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件:第一次在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。第二次,1999年7月份,当台湾李登辉提出了两国论的时候。第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。,33,可编辑,网络安
22、全与经济,国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半年1420起,再后来就多得难于统计了。利用计算机的 金融犯罪已经渗透到了的各项业务。近几年已经破获和掌握的100多起,涉及的金额几个亿。2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多;估计经济损失高达近12亿元。1996年4月16日,美国金融时报报道,接入Inte
23、rnet的计算机,达到了平均每20秒钟被黑客成功地入侵一次的新记录。,34,可编辑,网络安全与社会稳定,互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害,要比现实社会中一个造谣要大的多。1999年4月,河南商都热线一个BBS,说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万的用户无法正常的联络。网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕业的杨某和何某,在商丘信息港
24、上建立了一个个人主页,用五十多天的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电影。不到54天的时间,访问他的人到了30万。,35,可编辑,网络安全与军事,在第二次世界大战中,美国破译了日本人的密码,将山本五十六的舰队几乎全歼,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。,36,可编辑,我
25、国立法情况,目前网络安全方面的法规已经写入中华人民共和国宪法。于1982年8月23日写入中华人民共和国商标法于1984年3月12日写入中华人民共和国专利法于1988年9月日写入中华人民共和国保守国家秘密法于1993年9月2日写入中华人民共和国反不正当竞争法。,37,可编辑,国际立法情况,美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法;产品责任、商标和广告规定;知识产权保护;保护软
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 教程 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1785172.html