计算机通信网络安精选文档.ppt
《计算机通信网络安精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机通信网络安精选文档.ppt(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机通信网络安计算机通信网络安本讲稿第一页,共二十二页前言前言:本讲稿第二页,共二十二页一一.计算机通信网络安全的概念计算机通信网络安全的概念:所谓计算机通信网络安全,是指根据所谓计算机通信网络安全,是指根据网络特性通过相应的安全技术和措施防网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特应用软件和数据等遭到破坏,防止非特权用户窃取服务。也就是说,通过采取权用户窃取服务。也就是说,通过采取各种安全技术措施,防止计算机通信网各种安全技术措施,防止计算机通信网络自然或人为破坏,确保网络正常运行。络自然或人
2、为破坏,确保网络正常运行。从网络的运行环节来分,网络安全有设从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全备安全、数据传输安全、用户识别安全等几个方面。等几个方面。本讲稿第三页,共二十二页二二.网络通信存在的安全威胁网络通信存在的安全威胁传输过程中的威胁传输过程中的威胁自然因素系统自身的问题系统自身的问题人为因素人为因素本讲稿第四页,共二十二页1.传输过程中的威胁1截获:截获:信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失。信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失。2窃听:窃听:信息虽然没有丢失,接收方也接收到
3、了应该接收的信息,但该信息已被不该看的信息虽然没有丢失,接收方也接收到了应该接收的信息,但该信息已被不该看的人看到。如果传输的信息是有关政治、军事或经济信息方面的重要信息,那么就人看到。如果传输的信息是有关政治、军事或经济信息方面的重要信息,那么就有可能造成严重的问题。有可能造成严重的问题。3)篡改:)篡改:信息表面上虽然没有丢失,接收方也接收到了信息,但该信息在传输的过程中已被截获并信息表面上虽然没有丢失,接收方也接收到了信息,但该信息在传输的过程中已被截获并被修改过,或插入了欺骗性的信息,实际上接收方所接收的信息是错误的。被修改过,或插入了欺骗性的信息,实际上接收方所接收的信息是错误的。4
4、)伪造:)伪造:发送方并没有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有发送方并没有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有效办法发现这一情况,那就有可能会出现严重的后果。效办法发现这一情况,那就有可能会出现严重的后果。本讲稿第五页,共二十二页造成传输过程中的危险的原因是:造成传输过程中的危险的原因是:TCP/IP协议是因特网使用的最基本的通信协议,由于该协议在创建时只是想要扩展协议是因特网使用的最基本的通信协议,由于该协议在创建时只是想要扩展它,并没有想限制访问,因此,在定它,并没有想限制访问,因此,在定TCP/IP和其他相关协议时
5、没有考虑其安全性。目和其他相关协议时没有考虑其安全性。目前许多协议具有的能够支持本地的安全功能也是近几年才增加的。现存的前许多协议具有的能够支持本地的安全功能也是近几年才增加的。现存的TCP/IP协议有一协议有一些安全缺陷,它们是:易被窃听和欺骗、脆弱的些安全缺陷,它们是:易被窃听和欺骗、脆弱的TCP/IP服务、扩大了访问权限、复杂服务、扩大了访问权限、复杂的配置等。的配置等。1)TCP/IP协议中存在的漏洞之一是无法证实一台主机的身份,并且比较容易冒协议中存在的漏洞之一是无法证实一台主机的身份,并且比较容易冒充其他主机。在因特网这个特定环境下,要在主机之间提供安全并且秘密的传输信道充其他主机
6、。在因特网这个特定环境下,要在主机之间提供安全并且秘密的传输信道是比较困难的。因此是比较困难的。因此TCP/IP协议常常受到协议常常受到IP欺骗和网络窥探攻击。欺骗和网络窥探攻击。2)很多基于)很多基于TCP/IP的应用服务如:的应用服务如:WWW服务、电子邮件服务,服务、电子邮件服务,FTP服务和服务和TFTP服务、服务、Finger服务、其他的安全性极差的服务、软件漏洞等都在不同程度上存服务、其他的安全性极差的服务、软件漏洞等都在不同程度上存在着安全问题。特别是一些新的处于测试阶段的服务有更多的安全缺陷。在着安全问题。特别是一些新的处于测试阶段的服务有更多的安全缺陷。3)在因特网上,很多站
7、点在防火墙的配置上几乎都无意识地扩大了访问的权限,)在因特网上,很多站点在防火墙的配置上几乎都无意识地扩大了访问的权限,结果权限被内部人员滥用,这种行为没有得到网络管理人员的有效制止,使黑客通过结果权限被内部人员滥用,这种行为没有得到网络管理人员的有效制止,使黑客通过一些服务,从中获得了有用的信息。一些服务,从中获得了有用的信息。4)由于访问控制的配置比较复杂,有时会出现错误的配置,结果使黑客有机可乘,)由于访问控制的配置比较复杂,有时会出现错误的配置,结果使黑客有机可乘,给网络安全带来危害。给网络安全带来危害。本讲稿第六页,共二十二页 2.自然因素自然因素:网络通信面临的威胁是各种各样的,它
8、随着时网络通信面临的威胁是各种各样的,它随着时间的变化而变化。有的威胁来自于各种自然灾害、恶劣间的变化而变化。有的威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰等,例如服务器突然的场地环境、电磁辐射和电磁干扰等,例如服务器突然断电或者是灾害毁坏了网络。断电或者是灾害毁坏了网络。本讲稿第七页,共二十二页3.系统自身的问题 由于计算机网络软硬件系统在设计时为了方便用户的使用、由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有开发、和资源共享以及远程管理,总是留有“窗口窗口”或是或是“后后门门”,这就使得计算机的操作系统或网络软件的出现都不可能,这
9、就使得计算机的操作系统或网络软件的出现都不可能是无缺陷和漏洞的。实际运用的过程中由于其系统自身的不完是无缺陷和漏洞的。实际运用的过程中由于其系统自身的不完善导致了安全隐患。善导致了安全隐患。1)系统维护系统维护-默认值不安全默认值不安全 软件或操作系统的预设设置不软件或操作系统的预设设置不 科学科学,导致缺省设置下系统处,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。2)未修补系统未修补系统-软件和操作系统的各种补丁程序没有及时修复。软件和操作系统的各种补丁程序没有及时修复。内部安全问题内部安全问题 对由
10、信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。统攻击信任领域的各种跳板。3)内部安全问题内部安全问题-对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。成为不信任领域内系统攻击信任领域的各种跳板。本讲稿第八页,共二十二页4.人为因素1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,人为的无意失误。如操作员安全配置不
11、当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。意转借他人或与别人共享等都会对网络安全带来威胁。2)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是
12、在不影响网络正常工作的情况下,进行截获、窃类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。大的危害,并导致机密数据的泄漏。本讲稿第九页,共二十二页三.解决措施加密系统容灾技术身份认证技术防火墙通信网络内部协议安全主机的操作系统安全和物理安全措施本讲稿第十页,共二十二页1.网络加密技术加密也可以提高终端和网络通信的安全,有三种方法加密传输数据。加密也可以提高终端和网络通信的安全,有三种方法加密传输数据。加密也可以提高终端和网络通信的安
13、全,有三种方法加密传输数据。加密也可以提高终端和网络通信的安全,有三种方法加密传输数据。()()()()链接加密链接加密链接加密链接加密在网络节点间加密,在节点间传输加密,传送到节点后解密,同节点之间用不同的密码。在网络节点间加密,在节点间传输加密,传送到节点后解密,同节点之间用不同的密码。在网络节点间加密,在节点间传输加密,传送到节点后解密,同节点之间用不同的密码。在网络节点间加密,在节点间传输加密,传送到节点后解密,同节点之间用不同的密码。()()()()节点加密节点加密节点加密节点加密与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而与链接加密类似,不同的只是当数据在节
14、点间传送时,不用明码格式传送,而与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。()()()()首尾加密首尾加密首尾加密首尾加密对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络本对进入网络的数据加密,然后待数据
15、从网络传送出后再进行解密。网络本对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络本对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络本身并不会知道正在传诵的数据是加密的数据,这一方法的优点是网络上的每个用身并不会知道正在传诵的数据是加密的数据,这一方法的优点是网络上的每个用身并不会知道正在传诵的数据是加密的数据,这一方法的优点是网络上的每个用身并不会知道正在传诵的数据是加密的数据,这一方法的优点是网络上的每个用户(通常是每个机器的一个用户)可以有不同的加密关键词,并且网络本身不需户(通常是每个机器的一个用户)可以有不同的加密关键词,并且网络本身不需户(通常是每个机器的
16、一个用户)可以有不同的加密关键词,并且网络本身不需户(通常是每个机器的一个用户)可以有不同的加密关键词,并且网络本身不需要增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件要增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件要增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件要增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)。或者每个系统必须自己完成加密工作(当数据传输速率是(管理加密关键词)。或者每个系统必须自己完成加密工作(当数据传输速率是(管理加密关键词)。或者每个系统必须自己完成加密工作(当数据
17、传输速率是(管理加密关键词)。或者每个系统必须自己完成加密工作(当数据传输速率是按兆位秒的单位计算时,加密任务的计算量是非常大的)。终端数据加密是一按兆位秒的单位计算时,加密任务的计算量是非常大的)。终端数据加密是一按兆位秒的单位计算时,加密任务的计算量是非常大的)。终端数据加密是一按兆位秒的单位计算时,加密任务的计算量是非常大的)。终端数据加密是一种特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是即种特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是即种特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是即种特殊情况,此时链接加密法和首尾加密法
18、是一样的方法,终端和计算机都是即为节点又为终止端点。为节点又为终止端点。为节点又为终止端点。为节点又为终止端点。本讲稿第十一页,共二十二页通信数据加密常常不同于文件加密,加密所用的方法不应通信数据加密常常不同于文件加密,加密所用的方法不应通信数据加密常常不同于文件加密,加密所用的方法不应通信数据加密常常不同于文件加密,加密所用的方法不应降低数据的传送速率,失去或者被歪曲了的数据不应当引起丢降低数据的传送速率,失去或者被歪曲了的数据不应当引起丢降低数据的传送速率,失去或者被歪曲了的数据不应当引起丢降低数据的传送速率,失去或者被歪曲了的数据不应当引起丢失更多的数据位,即解密进程应当能修复坏数据,而
19、不能由于失更多的数据位,即解密进程应当能修复坏数据,而不能由于失更多的数据位,即解密进程应当能修复坏数据,而不能由于失更多的数据位,即解密进程应当能修复坏数据,而不能由于坏数据对整个文件或者系统登陆不能正确地进行。对于登陆会坏数据对整个文件或者系统登陆不能正确地进行。对于登陆会坏数据对整个文件或者系统登陆不能正确地进行。对于登陆会坏数据对整个文件或者系统登陆不能正确地进行。对于登陆会话,必须一次加密一个字节,特别是在话,必须一次加密一个字节,特别是在话,必须一次加密一个字节,特别是在话,必须一次加密一个字节,特别是在UNIXUNIX系统的情况下,系统的情况下,系统的情况下,系统的情况下,系统要
20、将字返回给用户,更应一次加密一个字节。在网络中,系统要将字返回给用户,更应一次加密一个字节。在网络中,系统要将字返回给用户,更应一次加密一个字节。在网络中,系统要将字返回给用户,更应一次加密一个字节。在网络中,每一链可能需要不同的加密关键字,这就提出了对加密关键每一链可能需要不同的加密关键字,这就提出了对加密关键每一链可能需要不同的加密关键字,这就提出了对加密关键每一链可能需要不同的加密关键字,这就提出了对加密关键词的管理、分配和替换问题。词的管理、分配和替换问题。词的管理、分配和替换问题。词的管理、分配和替换问题。本讲稿第十二页,共二十二页2.系统容灾技术n n 一个完整的网络安全体系一个完
21、整的网络安全体系一个完整的网络安全体系一个完整的网络安全体系,只有防范和检测措施是不够的只有防范和检测措施是不够的只有防范和检测措施是不够的只有防范和检测措施是不够的,还必须具有灾难容还必须具有灾难容还必须具有灾难容还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏一旦发生漏一旦发生漏一旦发生漏防漏检事件防漏检事件防漏检事件防漏检事件,其后果将是灾难性的。此外其后果将是灾
22、难性的。此外其后果将是灾难性的。此外其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也天灾人祸、不可抗力等所导致的事故也天灾人祸、不可抗力等所导致的事故也天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢也能快速地恢也能快速地恢也能快速地恢复系统和数据复系统和数据复系统和数据复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基才能完整地保护网络信息系
23、统的安全。现阶段主要有基于数据备份和基才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障于系统容错的系统容灾技术。数据备份是数据保护的最后屏障于系统容错的系统容灾技术。数据备份是数据保护的最后屏障于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。不允许有任何闪失。不允许有任何闪失。不允许有任何闪失。但离线介质不能保证安全。数据容灾通过但离线介质不能保证安全。数据容灾通过但离线介质不能保证安全。数据容灾通过但离线介质不能保证安全。数据容灾通过IP
24、IP容灾技术来保证数据的安全。数据容灾技术来保证数据的安全。数据容灾技术来保证数据的安全。数据容灾技术来保证数据的安全。数据容灾使用两个存储器容灾使用两个存储器容灾使用两个存储器容灾使用两个存储器,在两者之间建立复制关系在两者之间建立复制关系在两者之间建立复制关系在两者之间建立复制关系,一个放在本地一个放在本地一个放在本地一个放在本地,另一个放在异地。另一个放在异地。另一个放在异地。另一个放在异地。本地存储器供本地备份系统使用本地存储器供本地备份系统使用本地存储器供本地备份系统使用本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器异地容灾备份存储器实时复制本地备份存储器异地
25、容灾备份存储器实时复制本地备份存储器异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过的关键数据。二者通过的关键数据。二者通过的关键数据。二者通过IPIP相连相连相连相连,构成完整的数据容灾系统构成完整的数据容灾系统构成完整的数据容灾系统构成完整的数据容灾系统,也能提供数据库容灾功能。也能提供数据库容灾功能。也能提供数据库容灾功能。也能提供数据库容灾功能。n n集群技术是一种系统级的系统容错技术集群技术是一种系统级的系统容错技术集群技术是一种系统级的系统容错技术集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和通过对系统的整体冗余和通过对系统的整体冗余和通过对系统的整体冗余和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 通信 网络 精选 文档
限制150内