计算机网络与信息安全 常见的安全威胁与攻击.pptx

上传人:小****库 文档编号:2955436 上传时间:2020-06-04 格式:PPTX 页数:17 大小:246.79KB
返回 下载 相关 举报
计算机网络与信息安全 常见的安全威胁与攻击.pptx_第1页
第1页 / 共17页
计算机网络与信息安全 常见的安全威胁与攻击.pptx_第2页
第2页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络与信息安全 常见的安全威胁与攻击.pptx》由会员分享,可在线阅读,更多相关《计算机网络与信息安全 常见的安全威胁与攻击.pptx(17页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第5章网络安全,5.2常见的安全威胁与攻击,研究背景,目前,随着网络应用的深入以及技术的频繁升级,非法访问、恶意攻击等安全威胁也不断出新,各种潜在的不安全因素使网络每天都面临着信息安全方面的威胁。,1.人为因素人为因素分为两种情况,第一种为用户自己的无意操作失误而引发的网络不安全,如管理员安全配置不当造成的安全漏洞,用户安全意识淡薄,将自己的账户随意转借他人或与别人共享等;第二种为用户的恶意破坏,如对网络硬件设备的破坏、利用黑客技术对网络系统的破坏。这种恶意破坏可以有选择地破坏某种信息,使之缺乏有效性、完整性,也可通过截取、破译等方式获得重要信息和资料,但并不影响网络的正常运行。,一、网络安全

2、的威胁因素,2.网络协议的局限性Internet的显著特点就是开放性,这种广阔的开放性从某种程度上就意味着不安全,成为一种容易遭受攻击的特点。Internet本身依赖的TCP/IP协议,在设计过程中没有对具体的安全问题给予详细分析,导致现行IP网存在明显安全缺陷,成为网络安全隐患中最核心的问题。最常见的隐患有SYNFlood攻击、ICMP攻击、Dos攻击、DDos攻击、IP地址盗用、源路由攻击、截取连接攻击等。,一、网络安全的威胁因素,3.病毒的攻击计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有

3、传染性、寄生性、隐蔽性、触发性等特点,危害极大。若没有及时采取措施制止病毒,将影响网络的正常使用性能,甚至导致整个网络瘫痪。,一、网络安全的威胁因素,评价标准中比较流行的是1985年由美国国防部制定的可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteria,简称TCSEC),而其他国家也根据各自的国情制定相关的网络安全评价标准。,二、网络安全评价标准,1999年10月,经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下5个级别:1.第一级用户自主保护级本级的计算机防护系统能够把用户和数据隔开,使用户具备自主

4、的安全防护能力。用户可以根据需要采用系统提供的访问控制措施来保护自己的数据,避免其他用户对数据的非法读写与破坏。2.第二级系统审计保护级与第一级(用户自主保护级)相比,本级的计算机防护系统访问控制更加精细,使允许或拒绝任何用户访问单个文件成为可能,它通过登录规则、审计安全性相关事件和隔离资源,使所有的用户对自己行为的合法性负责。,二、网络安全评价标准,3.第三级安全标记保护级在该级别中,除继承前一个级别(系统审计保护级)的安全功能外,还提供有关安全策略模型、数据标记以及严格访问控制的非形式化描述。系统中的每个对象都有一个敏感性标签,而每个用户都有一个许可级别,许可级别定义了用户可处理的敏感性标

5、签。系统中的每个文件都按内容分类并标有敏感性标签。任何对用户许可级别和成员分类的更改都受到严格控制。,二、网络安全评价标准,4.第四级结构化保护级本级计算机防护系统建立在一个明确的形式化安全策略模型上,它要求第三级(安全标记保护级)系统中的自主和强制访问控制扩展到所有的主体(引起信息在客体上流动的人、进程或设备)和客体(信息的载体)。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,实施最少特权原则,必须对所有目标和实体实施访问控制政策,要有专职人员负责实施。要进行隐蔽信道分析,系统必须维护一个保护域,保护系统的完整性,防止外部干扰。系统具有相当的抗渗透能力。,二、网络安

6、全评价标准,5.第五级访问验证保护级本级的计算机防护系统满足访问监控器的需求、访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,计算机防护系统在其构造时,排除那些对实施安全策略来说并非必要的部件,在设计和实现时,从系统工程角度将其复杂性降到最低程度。支持安全管理员职能、扩充审计机制,当发生与安全相关的事件时发出信号、提供系统恢复机制。系统具有很高的抗渗透能力。,二、网络安全评价标准,我国是国际化标准组织(InternationalStandardizationOrganization,简称ISO)的成员国,信息安全标准化工作在全国

7、信息技术标准化技术委员会、信息安全技术委员会和社会各界的努力下正在积极开展。从20世纪80年代中期开始,我国就已经自主制定和采用了一批相应的信息安全标准。但是,标准的制定需要较为广泛的应用经验和较为深入的研究背景,相对于国际上其他发达国家信息技术安全评价标准来讲,我国在这方面的研究还存在差距,较为落后,仍需要进一步提高。,二、网络安全评价标准,网络安全是一个相对的而非绝对的概念,所以用户必须居安思危,时时作好防范准备。网络安全也是一个动态更新的过程,其对安全的威胁因素是不可能根除的,所以不能存在侥幸心理,应时刻保持警惕。为此,用户在使用计算机或网络时应具备安全防范意识。,三、网络安全防范建议,

8、1.使用防火墙防火墙(Firewall)是指隔离在信任网络(本地网络)与不可信任网络(外部网络)之间的一道防御系统。它是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或其他存在风险的网络)与安全区域(本地网络)的连接,而不会妨碍安全区域对风险区域的访问。但是,在单位或公司的网络中,即使配置了防火墙,也不能保证该网络就是100%安全的,因此不能掉以轻心。,三、网络安全防范建议,2.主动防御由于现在的防病毒软件、防火墙等防御措施都是被动的,它们都是在危险发生时才能发挥其应有的作用,这对于系统来说是很不安全的。主动防御是指在明确病毒或其他危险活动所产生行为的基础上,对网络中数据

9、行为进行分析、查找,并终止类似病毒或其他危险活动行为的产生。3.安装系统补丁目前,黑客、病毒、木马等大部分危险因素都是利用系统漏洞,编写相应程序来实现入侵的。因此,及时安装系统补丁封堵系统漏洞也是保护网络安全的有效方法。,三、网络安全防范建议,4.提高用户的安全意识用户的安全意识在一定程度上对网络安全起着决定性的作用,因为大部分黑客对网络进行的攻击都是将用户作为首要目标。因此,作为用户应该注意以下几个方面:(1)发送信息时,应该确定接收方的真实身份。(2)使用加强密码时,不要使用简单的、确实存在的单词、个人生日等信息作为密码,因为攻击者通过口令探测工具很容易将其猜出。(3)不要将密码随意放在易被发现的位置。(4)养成定时更换密码的习惯。,三、网络安全防范建议,(5)不同操作系统或不同用户要使用完全不相同的密码,不能出现诸如admin1、admin2等这样只更改部分字符的密码。(6)使用过的文件应该使用文件粉碎机将其彻底粉碎,不能将文件随意丢弃。(7)适时对磁盘进行清理,以防留下曾经删除、改正等使用痕迹。,三、网络安全防范建议,网络安全是项艰巨的动态工程,它的安全程度会随着时间的推移而发生变化。在信息技术日新月异的今天,网络安全的实现要随着时间和网络环境的变化或技术的发展而不断调整自身的安全防范策略。,三、网络安全防范建议,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com