第6章 计算机网络安全精选PPT.ppt
《第6章 计算机网络安全精选PPT.ppt》由会员分享,可在线阅读,更多相关《第6章 计算机网络安全精选PPT.ppt(56页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、第6章 计算机网络安全第1页,本讲稿共56页第第6 6章章 计算机网络安全计算机网络安全本章要点6.1 网络安全概述6.2 数据安全6.3 计算机病毒6.4 黑客攻击及防范6.5 防火墙技术 第2页,本讲稿共56页 本章要点:网络安全数据安全计算机病毒黑客攻击及防范防火墙的发展方向第3页,本讲稿共56页6.16.1关于网络安全关于网络安全 6.1.1 网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。第4页,本讲稿共56页6.1.2 网络安全面临的威胁 1.造成网络安全
2、威胁的原因人为的恶意攻击,是计算机网络面临的最大威胁,敌对方的攻击和计算机犯罪都属于这一类。网络软件的漏洞和“后门”。网络的缺陷。第5页,本讲稿共56页2.基本的威胁信息泄漏或丢失 破坏数据完整性拒绝服务攻击非授权访问第6页,本讲稿共56页3.主要的可实现的威胁(1)渗入威胁 假冒:这是大多数黑客采用的攻击方法。旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过守卫者防线渗入系统内部。授权侵犯:也称为内部威胁,授权用户将其权限用于其他未授权的目的。第7页,本讲稿共56页(2)植入威胁特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序(即
3、特洛伊木马),这种隐藏的程序段常常以安全攻击作为其最终目标。陷阱:陷阱是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。第8页,本讲稿共56页4.病毒病毒是能够通过修改其他程序而病毒是能够通过修改其他程序而“感染感染”它们的它们的一种程序,修改后的程序里面包含了病毒程序的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序。一个副本,这样它们就能够继续感染其他程序。通过网络传播计算机病毒,其破坏性大大高于单通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。机系统,而且用户很难防范。第9页,本讲稿共56页6.1.
4、3操作系统的安全问题 1.漏洞和后门 漏洞在计算机网络安全领域,“漏洞”是指硬软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。第10页,本讲稿共56页安全漏洞的类型 允许拒绝服务的漏洞。允许有限权限的本地用户未经授权提高其权限的漏洞。允许外来团体(在远程主机上)未经授权访问网络的漏洞。第11页,本讲稿共56页漏洞对网络安全的影响漏洞影响Internet的可靠性和可用性;漏洞导致Internet上黑客入侵和计算机犯罪;漏洞致使Internet遭受网络病毒和其他软件的攻击。第12页,本讲稿共5
5、6页(2)后门 后门是软件、硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令。这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。第13页,本讲稿共56页(3)漏洞和后门的区别 漏洞和后门是不同的,漏洞是不可避免的,无论是硬件还是软件都存在着漏洞;而后门是完全可以避免的。漏洞是难以预知的,而后门是人为故意设置的。第14页,本讲稿共56页2.操作系统的安全(1)Unix操作系统 Unix系统的安全性:控制台安全是Unix系统安全的一个重要方面,当用户从控制台登录到系统上时,系统会提示一些系统的有关信息。提示用户输入用户的使用账号,用户输入账号的内容显示在
6、终端屏幕上,而后提示用户输入密码,为了安全起见,此时用户输入的密码则不会显示在终端屏幕上。如果用户输入错误口令超过3次后,系统将锁定用户,禁止其登录,这样可以有效防止外来系统的侵入。第15页,本讲稿共56页Unix系统的安全漏洞 Unix系统的安全性较高,在Internet中应用广泛。不过,Unix系统也存在着这样一些安全漏洞:Sendmail漏洞、Passwd漏洞、Ping命令问题、Telnet问题、网络监听漏洞等,这些已知的漏洞都已经有了补救的方法。第16页,本讲稿共56页(2)Windows 2000操作系统 Windows 2000的安全性Windows 2000中提供了安全支持提供者
7、界面(SSPI),利用API函数提供完整的认证功能,SSPI为C/S双方的身份认证提供了上层应用的API,屏蔽了网络安全协议的实现细节,大大减少了为支持多方认证而需要实现协议的代码第17页,本讲稿共56页Windows 2000的安全漏洞 资源共享漏洞、资源共享密码漏洞、Unicode漏洞、全拼输入法漏洞、Windows 2000的账号泄露问题、空登录问题等。这些漏洞除了空登录问题需要更改文件格式从FAT32到NTFS外,其余的漏洞在Microsoft最新推出的补丁中已经得到纠正。第18页,本讲稿共56页3.Windows XP操作系统(1)Windows XP的安全性Windows XP增加
8、了许多新的安全功能。Internet连接防火墙适合保护本机的Internet连接,能较好地防止端口扫描和拒绝服务攻击。Windows XP支持多用户加密文件系统,使得用户能够以安全方式在Web服务器上存储相对敏感的信息,而不必担心数据被窃取或者在传输途中被他人读取。此外,Windows XP对访问控制方面的策略做了改进,并且支持智能卡的使用,使得基于智能卡的安全技术应用更为方便。第19页,本讲稿共56页(2)Windows XP的安全漏洞Windows XP存在有以下漏洞:UPnP拒绝服务漏洞、GDI拒绝服务漏洞、终端服务IP地址欺骗漏洞等。随着Windows XP的使用,可能还会有其他漏洞出
9、现,不过Microsoft的工程师也会不懈努力,推出更新补丁。第20页,本讲稿共56页6.26.2数据安全数据安全6.2.1 6.2.1 数据加密数据加密 1.加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,与其他技术结合,例如hash函数,还能提供信息的完整性。第21页,本讲稿共56页2.加密技术概述(1)数据加密技术可以分为三类:对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。不对称型加密算法也称公开密钥算法,其
10、特点是有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。第22页,本讲稿共56页(2)加密技术用于网络安全通常有两种形式:面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。面向网络应用服务的加密技术,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件等数据实现了端到端的安全保障。第23页,本讲稿共56页(3)
11、数据加密与解密中常用的几个术语:明文:人和计算机容易读懂和理解的信息称为明文。明文既可以是文本、数字,也可以是语音、图像、视频等其他信息形式。密文:通过加密的手段,将明文变换为晦涩难懂的信息称为密文。加密:将明文转变为密文的过程。解密:将密文还原为明文的过程,解密是加密的逆过程。密码体制:窃密和解密都是通过特定的算法来实现的,该算法称为密码体制。密钥:由使用密码体制的用户随机选取的,惟一能控制明文与密文转换的关键信息称为密钥,密钥通常是随机字符串。第24页,本讲稿共56页3.对称加密技术对称加密(Symmetric Encryption)也称为密钥加密(Secret-Key Entayptio
12、n),加密和解密过程都使用同一密钥,通信双方都必须具备这个密 钥,并 保 证 这 个 密 钥 不 被 泄 露。第25页,本讲稿共56页(1)对称加密的模型明文:作为算法输入的原始信息。加密算法:加密算法可以对明文进行多种置换和转换。共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行的置换和转换由保密密钥决定。密文:作为输出的混合信息。它由明文和保密密钥决定。对于给定的信息来讲,两种不同的密钥会产生两种不同的密文。解密算法:这是加密算法的逆向算法。它以密文和同样的保密密钥作为输入,并生成原始明文。第26页,本讲稿共56页(2)对称加密的要求需要强大的加密算法。即使对手拥有一些密文和生成密文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第6章 计算机网络安全精选PPT 计算机 网络安全 精选 PPT
限制150内