计算机网络安全与网络管理.pptx
《计算机网络安全与网络管理.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全与网络管理.pptx(61页珍藏版)》请在三一办公上搜索。
1、第8章 计算机网络安全与网络管理,2023/5/17,1,第8章 计算机网络安全与网络管理,教学目标(1)了解网络安全与网络管理的概念;(2)了解网络不安全的因素;(3)了解网络安全的主要技术;(4)熟悉Windows server 2003服务器的安全设置;(5)了解简单网络管理协议;(6)了解网络管理的技术。,2023/5/17,2,第8章 计算机网络安全与网络管理,教学内容 8.1 计算机网络安全概述 8.2 计算机网络安全的主要技术 8.3 Windows Server 2003服务器的安全设置 8.4 网络管理技术,2023/5/17,3,计算机网络安全与网络管理问题的提出,随着计算
2、机网络的广泛应用,在网络给人们带来便利的同时,人们也发现网络中处处潜藏着安全的威胁,使计算机网络面临极大的挑战,这就是计算机网络的安全问题。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络管理必须考虑和必须解决的一个重要问题。,2023/5/17,4,8.1 计算机网络安全概述,计算机网络安全(Computer Network Security)是一门涉及到计算机科学、网络技术、通信技术、信息安全技术、密码学、应用数学、管理学和信息论等多种学科的综合性学科。,2023/5/17,5,8.1 计算机网络安全概述,8.1.1 计算机网络安全概念 1计算机网络安全的含
3、义 计算机网络安全不是产品,也不是结果,而是一个过程。它由很多部分组成,包括硬件、软件、网络、接口、人以及之间相互关系等。从广义上说,计算机网络安全包括网络系统硬件资源及网络信息资源的安全性。,2023/5/17,6,8.1.1 计算机网络安全概念,2计算机网络安全的定义 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此,可以将计算机网络的安全定义为:通过采用各种技术和管理措施,保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运
4、行、网络服务不中断,从而确保网络数据的可用性、完整性和保密性。,2023/5/17,7,8.1.1 计算机网络安全概念,3计算机网络安全的属性 在美国国家信息基础设施(NII)的文献中,给出了网络安全的六个属性:可用性、保密性、完整性、可靠性、不可抵赖性和可控性。,2023/5/17,8,8.1.2 计算机网络面临的安全威胁,所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。计算机网络安全所面临的威胁概括起来有两种:一是对网络中信息、数据的威胁,二是对网络中设备的威胁。,2023/5/17,9,8.1.2 计算机网络面临的安全威胁
5、,1人为的恶意攻击 来自机构内部威胁和来自入侵者的外部攻击,是计算机网络面临的最大威胁。其一,以各种方式有选择地破坏(篡改、伪造)对方信息的有效性和完整性,称为主动攻击;其二,在不影响网络正常工作的情况下,以截获、窃取、破译等手段获得对方重要机密信息,称为被动攻击,如图8-1所示。这两种攻击都会对计算机网络造成极大的危害,并导致机密数据的泄露。,2023/5/17,10,图8-1 敌手对网络通信过程中的攻击手段,2023/5/17,11,8.1.2 计算机网络面临的安全威胁,2人为的无意失误 如用户安全意识不高,设置口令不慎,容易被人破解;用户把自己的账号随意转借给别人或与他人共享;又如系统管
6、理员对系统安全配置不当形成的安全漏洞等,都会对计算机网络安全造成威胁。,2023/5/17,12,8.1.2 计算机网络面临的安全威胁,3系统漏洞和缺陷 目前,不论是软件还是硬件,不论是操作系统还是应用软件,都存在不同程度的漏洞和缺陷,这些都是导致网络不安全的重要因素。4实体摧毁 实体摧毁是计算机网络安全面对的“硬杀伤”威胁。主要有电磁攻击、兵力破坏和火力打击三种。,2023/5/17,13,8.1.3 构成网络安全威胁的因素,由于网络的各种操作系统和网络通信的基本协议TCP/IP都存在着一定程度的漏洞,所以构成网络安全威胁主要有以下几种因素,如图8-2。,2023/5/17,14,图8-2
7、构成网络安全威胁的因素,2023/5/17,15,8.1.3 构成网络安全威胁的因素,1操作系统的易被监测性 使用Telnet或FTP连接远程主机上的账户,在网上传输的口令是没有加密的。入侵者就可以通过监视携带用户名和口令的IP包获取它们,然后使用这些用户名和口令通过正常途径登录到系统。,2023/5/17,16,8.1.3 构成网络安全威胁的因素,2无法估计主机的安全性 主机系统的安全性无法很好地估计。随着一个站点的主机数量的增加,确保每台主机的安全性都处在高水平的能力却在下降。只用管理一台主机的能力来管理如此多的系统就容易出错。这些安全性较低的系统将成为薄弱环节,最终将破坏整个安全链。,2
8、023/5/17,17,8.1.3 构成网络安全威胁的因素,3有缺陷的局域网服务 主机的安全十分困难和繁琐,有些站点为了降低管理要求并加强局域网,往往会使用诸如NIS和NFS类的服务,但却带来了不安全的因素,可以被有经验的入侵者利用而获得访问权。,2023/5/17,18,8.1.3 构成网络安全威胁的因素,4复杂的设置和控制 主机系统的访问控制配置复杂且难以验证,偶然的配置错误会使入侵者获取访问权。5易欺骗性 网络通信协议的TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么入侵者的主机,就可以冒充一个被信任的主机或客户的IP地址取代自己的地址,去对服务器进
9、行攻击。,2023/5/17,19,8.1.3 构成网络安全威胁的因素,6薄弱的认证环节 网络上的认证通常是使用口令来实现的。由于口令多为静态的,因此其薄弱环节众人皆知,各种各样的口令破解方式层出不穷。7计算机病毒攻击 计算机病毒是威胁网络安全最重要的因素之一,由于网络系统中的各种设备都是相互连接的,如果某一个设备(如服务器)受到病毒的攻击或系统受到病毒感染,它就可能危及到整个网络。,2023/5/17,20,8.1.3 构成网络安全威胁的因素,8物理安全 网络中包括了各种复杂的硬件、软件和专用的通信设备,以及各种网络传输介质,大多数的网络通信设备和连接都有可能存在安全隐患。即便是其中有任何一
10、个出现问题,都会导致灾难性的后果。,2023/5/17,21,8.1.4 计算机网络安全的目标,计算机网络信息安全与保密的目标主要是为了保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。,2023/5/17,22,8.1.4 计算机网络安全的目标,1可靠性 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。2可用性 可用性是网络信息可被授权实体访问并按需求使用的特性。3保密性 保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。,2023/
11、5/17,23,8.1.4 计算机网络安全的目标,4完整性 完整性是网络信息未经授权不能进行改变的特性。5不可抵赖性 不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。6可控性 可控性是对网络信息的传播及内容进行控制,保护其完整性和可用性。,2023/5/17,24,8.2 计算机网络安全的主要技术,随着计算机网络技术的迅速发展和广泛应用,网络威胁呈现多样化。为了遏制各式各样的网络威胁,为网络的发展营造一个更安全的环境,已经出现了许许多多的用于网络安全的技术手段。,2023/5/17,25,8.2.1 信息加密技术,1对称密码体制 对称密钥体制的特点是无论加密
12、还是解密都共用一把密钥(Ke=Kd),或者虽不相同,但可以由其中一个推导出另一个。其中最有影响的是1977年美国国家标准局颁布的DES算法(数据加密标准算法),加密解密过程如图8-3所示。,2023/5/17,26,图8-3 对称加密使用相同的密钥,2023/5/17,27,8.2.1 信息加密技术,2公开密钥密码体制 公开密钥密码体制的特点是加密钥不等于解密钥(KeKd),并且在计算上不能由加密钥推出解密钥。所以将加密钥公开也不会危害解密钥的安全。通常,把加密钥称为公钥,解密钥称为私钥。其典型代表是1978年美国麻省理工学院RLRivest等人提出的RSA公开钥密码算法,它已被ISO/TC9
13、7的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。其加密解密过程如图8-4所示。,2023/5/17,28,图8-4 公开密钥码算法,2023/5/17,29,8.2.1 信息加密技术,3密钥管理 根据近代密码学的观点,密码系统的安全应该只取决于密钥的安全,而不取决于对算法的保密。这仅仅是在设计密码算法时的要求,而在实际应用中对保密性要求高的系统仍必须对具体使用的算法实行保密。密钥必须经常更换,这是安全保密所要求的。因此无论是采用传统密码还是公钥密码,都存在密钥管理问题。,2023/5/17,30,8.2.2 数字签名技术,人们通常习惯于日常生活中的签名,它对当事人起到认证、核准与生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 网络 管理
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4829537.html