第一章计算机网络安全 技术 概论
35页1、第一章 计算机网络安全技术概论,1.1 计算机网络安全的概念 1.2 计算机网络系统面临的威胁 1.3 计算机网络系统的脆弱性 1.4 计算机网络安全技术的研究内容和发展过程 1.5 计算机网络安全的三个层次 1.6 网络安全的设计和基本原则 1.7 安全技术评价标准,本章学习目标,(1)明确安全的基本概念以及安全的重要性,以及计算机网络系统所面临的几种威胁。 (2)了解计算机犯罪的手段和特征。 (3)掌握计算机网络安全技术的研究内容、安全需求、安全原则、安全的三个层次。 (4)了解我国计算机信息系统的主要安全法规。 (5)理解可信计算机系统评估标准及等级。,返回本章首页,1.1 计算机网络安全的概念,1计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。,返回本章首页,2计算机网络安全的重要性 1)成为敌对势力、不法分子的攻击目标。 2)存取控制、逻辑连接数量不断增加,软件规模空前膨胀
2、,任何隐含的缺陷、失误都能造成巨大损失。 3)计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间、核辐射环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。,4)随着计算机系统的广泛应用,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,是一个非常复杂的综合问题,随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题 。,返回本节,1.2 计算机网络系统面临的威胁,1.2.1 计算网络系统面临的威胁 1.2.2 安全威胁的来源 1.2.3 威胁的具体表现形式,返回本章首页,1.2.1 计算网络系统面临的威胁,1对硬件实体的威胁和攻击 2对信息的威胁和攻击 3同时攻击软、硬件系统 4计算机犯罪,返回本节,1.2.2 安全威胁的来源,1天灾 2人祸 3系统本身的原因,返回本节,1.2.3 威胁的具体表现形式,1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露,7)业务流分析 8)
3、改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序,返回本节,1.3 计算机网络系统的脆弱性,1.3.1 操作系统安全的脆弱性 1.3.2 网络安全的脆弱性 1.3.3 数据库管理系统安全的脆弱性 1.3.4 防火墙的局限性 1.3.5 其他方面的原因,返回本章首页,1.3.1 操作系统安全的脆弱性,1)操作系统结构体制本身的缺陷。 2)在网络上传输文件,加载与安装程序,包括可执行的文件。 3)在于创建进程,甚至可以在网络的节点上进行远程的创建和激活。 4)操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现。,5)操作系统都提供远程过程调用(RPC)服务,而提供的安全验证功能却很有限。 6)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统。 7)操作系统的debug和wizard功能。,8)操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用。 9)操作系统还有隐蔽的信道,存在着潜在的危险。 10)尽管操作系统的缺陷可以通过版本的不断升级来克服,但系统的某一个安全漏洞就会使系
《第一章计算机网络安全 技术 概论》由会员w****i分享,可在线阅读,更多相关《第一章计算机网络安全 技术 概论》请在金锄头文库上搜索。
2024-04-11 25页
2024-04-11 37页
2024-04-11 28页
2024-04-11 31页
2024-04-11 36页
2024-04-11 29页
2024-04-11 22页
2024-04-11 27页
2024-04-11 34页
2024-04-11 32页