计算机网络安全技术 第一章 计算机网络安全技术概论

计算机网络安全技术 第一章 计算机网络安全技术概论

ID:40344781

大小:901.00 KB

页数:36页

时间:2019-07-31

计算机网络安全技术 第一章 计算机网络安全技术概论_第1页
计算机网络安全技术 第一章 计算机网络安全技术概论_第2页
计算机网络安全技术 第一章 计算机网络安全技术概论_第3页
计算机网络安全技术 第一章 计算机网络安全技术概论_第4页
计算机网络安全技术 第一章 计算机网络安全技术概论_第5页
资源描述:

《计算机网络安全技术 第一章 计算机网络安全技术概论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章计算机网络安全技术概论1.1计算机网络安全的概念1.2 计算机网络系统面临的威胁1.3 计算机网络系统的脆弱性1.4 计算机网络安全技术的研究内容和发展过程1.5 计算机网络安全的三个层次1.6 网络安全的设计和基本原则1.7 安全技术评价标准本章学习目标(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。(2)了解计算机犯罪的手段和特征。(3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。(4)了解我国计算机信息系统的主要安全法规。(5)理解可信计算机系统评估标准及等级。返回本章首页1.1计算

2、机网络安全的概念1.计算机网络安全的定义从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。返回本章首页2.计算机网络安全的重要性1)成为敌对势力、不法分子的攻击目标。2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,……,这些环境都比机房恶劣,出错

3、率和故障的增多必将导致可靠性和安全性的降低。4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。返回本节1.2 计算机网络系统面临的威胁1.2.1计算网络系统面临的威胁1.2.2 安全威胁的来源1.2.3 威胁的具体表现形式返回本章首页1.2.1计算网络系统面临的威胁1.对硬件实体的威胁和攻击2.对信

4、息的威胁和攻击3.同时攻击软、硬件系统4.计算机犯罪返回本节1.2.2 安全威胁的来源1.天灾2.人祸3.系统本身的原因返回本节1.2.3 威胁的具体表现形式1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序返回本节1.3 计算机网络系统的脆弱性1.3.1 操作系统安全的脆弱性1.3.2 网络安全的脆弱性1.3.3 数据库管理系统安全的脆弱性1.3.4 防火墙的局限性1.3.5 其他方面的原因返回本章首页1.3.1 操作系统安全的脆弱性1)操作系统结构

5、体制本身的缺陷。2)在网络上传输文件,加载与安装程序,包括可执行的文件。3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。7)操作系统的debug和wizard功能。8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。9)操作系统还有隐蔽的信道,存在着潜在的危险

6、。10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系统的所有安全控制毫无价值。返回本节1.3.2 网络安全的脆弱性使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多漏洞。同时,网络的普及,使信息共享达到了一个新的层次,信息被暴露的机会大大增多。特别是Internet网络就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾。它造成了计算机系统保密性难。返回本节1.3.3 数据库管理系统安全的脆弱性当前,大量的信息存储在各种各样的数据库

7、中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。返回本节1.3.4 防火墙的局限性尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。返回本节1.3.5 其他方面的原因1)计算机领域中重大技术进步都对安全性构成新的威胁

8、。2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。3)易受环境和灾害的影响

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。