计算系统与网络安全.ppt
《计算系统与网络安全.ppt》由会员分享,可在线阅读,更多相关《计算系统与网络安全.ppt(236页珍藏版)》请在沃文网上搜索。
1、电子科技大学电子科技大学 计算机科学与工程学院计算机科学与工程学院 计算系统与网络安全计算系统与网络安全Computer System and Network SecurityComputer System and Network Security2024/3/23VPN入侵检测入侵检测防火墙防火墙网络扫描网络扫描第第6章章网络安全技术网络安全技术网络安全概述网络安全概述2024/3/23VPN入侵检测入侵检测防火墙防火墙网络扫描网络扫描第第6章章网络安全技术网络安全技术网络安全概述网络安全概述2024/3/23KeyPointsinNetSecl网络安全特性网络安全特性l互连安全互连安全l入
2、侵与攻击入侵与攻击l网络端口与漏洞网络端口与漏洞安全协议安全协议阻断与过滤阻断与过滤检测与防御检测与防御安全基础安全基础l协议与地址协议与地址lIPV4/IPv6/IPv9lIPSeclGII,NGN&IPvxlFirewalll位置与功能位置与功能l绕过绕过FirewalllFirewall的命运的命运l网络扫描技术网络扫描技术l入侵检测技术入侵检测技术IDSl入侵防御技术入侵防御技术IPSl新兴技术新兴技术+2024/3/23网络安全的至理名言网络安全的至理名言l“金项链从最薄弱点断裂金项链从最薄弱点断裂”(不设防点)(不设防点)l“堡垒最容易从内部攻破堡垒最容易从内部攻破”(木马)(木马
3、)l“不要把鸡蛋都放在一个篮子里不要把鸡蛋都放在一个篮子里”(数据)(数据)l“条条大道通罗马条条大道通罗马”(网络通道)(网络通道)l“只要能去的地方,就有危险只要能去的地方,就有危险”(访问)(访问)l“外面的世界很精彩外面的世界很精彩”(网络陷阱)(网络陷阱)l“没有不透风的墙没有不透风的墙”(阻断与过滤)(阻断与过滤)l“蝼蚁之穴,溃千里之堤蝼蚁之穴,溃千里之堤”(漏洞)(漏洞)l“损人之心不可有,防人之心不可无损人之心不可有,防人之心不可无”(策略)(策略)l“盲人瞎马盲人瞎马”(目标)(目标)2024/3/23一、网络安全的特性一、网络安全的特性l1.网络安全的共享性网络安全的共享
4、性l观念:观念:l“网络就是计算机网络就是计算机”l“网络计算网络计算”l“网格计算网格计算”l共享是网络主要目的,也是其脆弱性共享是网络主要目的,也是其脆弱性l分布的广域性增大了受攻击的可能性分布的广域性增大了受攻击的可能性l单机系统的安全已不足以保证全局安全单机系统的安全已不足以保证全局安全2024/3/232.网络系统的复杂性网络系统的复杂性l 系统互连、控制分散、异构结点系统互连、控制分散、异构结点l 任何一个结点的安全漏洞都可能是致命的任何一个结点的安全漏洞都可能是致命的l 信息爆炸信息爆炸使网络存储和传输不堪重负使网络存储和传输不堪重负l 使使安全链安全链更加脆弱更加脆弱l 恶意攻
5、击源恶意攻击源更加广泛,更加广泛,l 攻击入口攻击入口增多、破坏面增大增多、破坏面增大l 攻击检测攻击检测困难且开销很大困难且开销很大l 攻击源跟踪攻击源跟踪更加困难更加困难2024/3/233.网络安全的不确定性网络安全的不确定性l网络具有可扩展性,其边界不确定网络具有可扩展性,其边界不确定l网络分支广,不安全路径存在不确定性网络分支广,不安全路径存在不确定性l故障定位的不确定性故障定位的不确定性l技术与非技术安全交错,性质的不确定技术与非技术安全交错,性质的不确定l滥用与攻击的不确定滥用与攻击的不确定l新的互连方式的进入新的互连方式的进入2024/3/234.网络信息的特殊性网络信息的特殊
6、性l信息的真实性提上日程信息的真实性提上日程l网络通信只保证了无差错传输网络通信只保证了无差错传输l网络通信无法保证信息的真实性网络通信无法保证信息的真实性l收发双方无法控制和监视传输信息收发双方无法控制和监视传输信息l信息过滤成本与代价太高信息过滤成本与代价太高l搜索引擎的智能性未能很好体现搜索引擎的智能性未能很好体现2024/3/235.网络安全的长期性网络安全的长期性l矛盾贯穿始终,长期对抗矛盾贯穿始终,长期对抗l不可能存在一劳永逸、绝对安全的系统不可能存在一劳永逸、绝对安全的系统l破坏可能是隐蔽和持久的破坏可能是隐蔽和持久的l安全策略和安全机制是有条件的安全策略和安全机制是有条件的l安
7、全的目标是在一定条件(环境与技术)下的合安全的目标是在一定条件(环境与技术)下的合理性。理性。2024/3/236.网络安全的可信性网络安全的可信性l 网络安全的可信性随网络扩展而下降网络安全的可信性随网络扩展而下降l 不可信结点、恶意结点的严重威胁不可信结点、恶意结点的严重威胁l 四种连接四种连接:不可信结点连在不可信网络上不可信结点连在不可信网络上 不可信结点连在可信网络上不可信结点连在可信网络上 可信结点连在不可信网络上可信结点连在不可信网络上 可信结点连在可信网络上可信结点连在可信网络上2024/3/23二、网络安全性范围二、网络安全性范围l1)网络类型)网络类型 电信网络、电视网络、
8、计算机网络电信网络、电视网络、计算机网络 三网合一?三网融合?三网合一?三网融合?无线网络、移动网络无线网络、移动网络 空间网络架构?空间网络架构?l2)网络组成)网络组成 计算机系统、通信系统、布线系统计算机系统、通信系统、布线系统 网络互连设备网络互连设备 运行平台、网络管理软件运行平台、网络管理软件2024/3/233)网络系统安全问题)网络系统安全问题 网络系统配置和资源分配,资源冲突网络系统配置和资源分配,资源冲突 网络系统管理,用户管理,安全管理网络系统管理,用户管理,安全管理 网络隔离与连通的冲突网络隔离与连通的冲突 防火墙:隔离还是过滤?防火墙:隔离还是过滤?网络安全布局网络安
9、全布局 网络事故处理(取证,存储,日志)网络事故处理(取证,存储,日志)网络安全性范围(续)网络安全性范围(续)2024/3/23一、网络互连设备一、网络互连设备传输层:传输层:网关网关gateway,防火墙,防火墙firewall网络层:路由器网络层:路由器router,路桥器路桥器roudger交换机交换机switcher数链层:网桥数链层:网桥bridge,桥路器桥路器brouter物理层:物理层:中继器中继器repeater,集线器,集线器hub适配器适配器Adapter,调制,调制Moderm软件软件软件软件软件软件IDS软件软件2024/3/23网络互连设备(续)网络互连设备(续)
10、WorkstationServer漏洞漏洞安全通道安全通道HubSwitchl网络从最弱点攻破网络从最弱点攻破FirewallHubWorkstation2024/3/23 用户提出的问题用户提出的问题 什么样的网络才是安全的什么样的网络才是安全的?怎样才能建立一个安全网络怎样才能建立一个安全网络?二、网络安全体系的讨论二、网络安全体系的讨论网络实体安全网络实体安全操作系统安全操作系统安全用户安全用户安全数据安全数据安全 常规安全机制常规安全机制应用程序安全应用程序安全2024/3/231.1.互连层次:针对网络群体互连层次:针对网络群体 网络是否安全网络是否安全?完整性。网络监控,通信,隔离
11、连完整性。网络监控,通信,隔离连通通2.2.系统层次:针对系统群体系统层次:针对系统群体 操作系统是否安全操作系统是否安全?病毒病毒,黑客黑客,风险风险,审计分析审计分析3.3.管理层次:针对用户群体管理层次:针对用户群体 用户是否安全?配置用户是否安全?配置,用户用户/组管理组管理,用户鉴别用户鉴别 4.4.应用层次:针对应用群体应用层次:针对应用群体 应用程序是否安全应用程序是否安全?访问控制访问控制,授权,软件保护授权,软件保护5.5.数据层次:针对应用保密数据层次:针对应用保密 数据是否安全数据是否安全?加密、存储、传输加密、存储、传输1.网络整体安全问题网络整体安全问题2024/3/
12、231)网络互连层次)网络互连层次l网络能否得到监控?网络能否得到监控?l是否任何一个是否任何一个IP地址都能进入网络?地址都能进入网络?l隔离和连通的程度如何?隔离和连通的程度如何?l采用何种互连设备和技术?采用何种互连设备和技术?l网络设备能否监视和控制?网络设备能否监视和控制?l新加入的网段是否能自动监测?新加入的网段是否能自动监测?l无线与移动在接入上的问题无线与移动在接入上的问题l不清楚就无法管不清楚就无法管2024/3/232)系统平台层次)系统平台层次l谁来监视超级用户和管理员谁来监视超级用户和管理员l恶意程序(病毒)对网络的威胁恶意程序(病毒)对网络的威胁l黑客攻击与入侵黑客攻
13、击与入侵l网络整体与局部站点自身安全网络整体与局部站点自身安全l操作系统、数据库安全问题操作系统、数据库安全问题l入侵检测、防御入侵检测、防御l安全风险评估、安全审计分析安全风险评估、安全审计分析2024/3/233)用户群体层次)用户群体层次l是否只允许授权用户使用系统资源和数据?是否只允许授权用户使用系统资源和数据?l谁能够进入系统和网络谁能够进入系统和网络l谁能够得到和修改安全配置?谁能够得到和修改安全配置?l用户组管理、系统登录控制用户组管理、系统登录控制l用户身份认证用户身份认证l用户间的彼此信任用户间的彼此信任2024/3/234)应用程序层次)应用程序层次l是否只有合法用户才能对
14、特定数据进行合法的操作是否只有合法用户才能对特定数据进行合法的操作?l用户对资源、数据获取和使用的权限用户对资源、数据获取和使用的权限l超级用户的权限不能太大超级用户的权限不能太大l合法用户不能拥有一切权利合法用户不能拥有一切权利l必须考虑权限的控制和授权。必须考虑权限的控制和授权。l两个问题:两个问题:l1)应用程序对数据的合法权限)应用程序对数据的合法权限l2)应用程序对用户的合法权限)应用程序对用户的合法权限2024/3/235)数据安全层次)数据安全层次l机密数据是否处于机密状态?机密数据是否处于机密状态?l主要解决数据的机密性主要解决数据的机密性l数据加、解密、编码和解码的可信度数据
15、加、解密、编码和解码的可信度l数据校验和容错数据校验和容错l数据备份数据备份l系统与数据恢复系统与数据恢复l数据内容安全数据内容安全2024/3/23网络安全技术基础网络安全技术基础l几个重要的技术概念几个重要的技术概念网络漏洞网络漏洞网络端口网络端口入侵与攻击入侵与攻击2024/3/23一、入侵与攻击:一、入侵与攻击:1.概念概念l1)入侵()入侵(Intrude)l非法者以非法途径进入系统的活动非法者以非法途径进入系统的活动l采用各种方法寻找系统漏洞采用各种方法寻找系统漏洞l非法进入计算机和网络系统非法进入计算机和网络系统l越权访问系统资源越权访问系统资源l最终控制目标系统最终控制目标系统
16、2024/3/23入侵与攻击(续)入侵与攻击(续)l2)攻击()攻击(Attack)l恶意者以有意目的针对目标的活动恶意者以有意目的针对目标的活动l利用系统漏洞,进入系统利用系统漏洞,进入系统l有意破坏系统资源有意破坏系统资源l最终毁坏目标系统最终毁坏目标系统2024/3/23入侵与攻击(续)入侵与攻击(续)l3)黑客)黑客(Hacker)l贬意与褒意贬意与褒意?l否定与肯定否定与肯定?l计算机迷,迷惑计算机迷,迷惑?迷糊迷糊?迷昏迷昏?l原意原意:泛指对任何计算机系统、操作系统、网络系统的泛指对任何计算机系统、操作系统、网络系统的奥秘都具有强烈兴趣的人。奥秘都具有强烈兴趣的人。2024/3/
17、23入侵与攻击(续)入侵与攻击(续)lHacker的特点:的特点:l具有高级知识、技术与技能具有高级知识、技术与技能l了解并善于发现系统漏洞及其原因了解并善于发现系统漏洞及其原因l不断追求新的、更深的知识和技术不断追求新的、更深的知识和技术l公开并分享黑客技术公开并分享黑客技术l宣称自己决不、也从来不破坏系统宣称自己决不、也从来不破坏系统l宣称自己是媒体的受害者宣称自己是媒体的受害者2024/3/23入侵与攻击(续)入侵与攻击(续)l4)骇客)骇客(Cracker):l恶意恶意“黑客黑客”lHackerwithevilintent.l网络上的匿名攻击者网络上的匿名攻击者l专门进行网络入侵攻击,
18、发布干扰信息,传输网络垃圾等,专门进行网络入侵攻击,发布干扰信息,传输网络垃圾等,并以此为乐并以此为乐2024/3/23入侵与攻击(续)入侵与攻击(续)l5)窃客)窃客(Phreaker):l“电信黑客电信黑客”或或“电信窃客电信窃客”l入侵并攻击电信入侵并攻击电信/电话系统与网络电话系统与网络l拦截传输信号、操纵软件、并机盗打拦截传输信号、操纵软件、并机盗打l非法进入电信系统免费拨打区域非法进入电信系统免费拨打区域l和长途电话等。和长途电话等。l篡改电信网管软件,从中谋利篡改电信网管软件,从中谋利l攻击电信网站、传输通信,攻击电信网站、传输通信,l获取所需敏感信息获取所需敏感信息2024/3
19、/232.网络攻击框架网络攻击框架l从过程的角度来看,任何一次信息攻击都是连接攻从过程的角度来看,任何一次信息攻击都是连接攻击者和最终目的的操作序列,攻击者选用合适的工击者和最终目的的操作序列,攻击者选用合适的工具,侵入目标系统实施攻击,得到一定的结果,最具,侵入目标系统实施攻击,得到一定的结果,最终达到目的,因此,形成网络攻击的五个组成部分终达到目的,因此,形成网络攻击的五个组成部分2024/3/23网络攻击框架(续)网络攻击框架(续)黑客黑客间谍间谍恐怖主义者恐怖主义者公司公司职业罪犯职业罪犯故意破坏故意破坏用户命令用户命令脚本和程序脚本和程序自主式代理自主式代理工具包工具包分布式工具分布
20、式工具数据窃听数据窃听破坏信息破坏信息泄露信息泄露信息窃取服务窃取服务剥夺服务剥夺服务挑战状态挑战状态政治收益政治收益金融收益金融收益损伤损伤网络攻击网络攻击设计设计实施实施配置配置访问访问使用使用文件文件传输的数据传输的数据特定型特定型网络攻击总体框架网络攻击总体框架所利用的弱点类型所利用的弱点类型入侵级别入侵级别过程过程访问的主体访问的主体2024/3/23二、二、Loophole(漏洞)(漏洞)l1.概念概念l漏洞是什么漏洞是什么?l系统的漏洞在哪里系统的漏洞在哪里?l它们怎样影响网络的安全性它们怎样影响网络的安全性?l我们怎样来堵住这些漏洞我们怎样来堵住这些漏洞?l网络端口是什么?网络
21、端口是什么?l网络端口与入侵网络端口与入侵2024/3/23ConceptsofLoopholel任意允许非法用户未经授权就获得访问或提高访问任意允许非法用户未经授权就获得访问或提高访问层次的层次的硬件或者软件特征硬件或者软件特征。l漏洞就是某种形式的脆弱性。漏洞就是某种形式的脆弱性。广义特征广义特征:漏洞可以是漏洞可以是任何东西。任何东西。l没有绝对安全的事物,无论硬、软件平台都存在漏没有绝对安全的事物,无论硬、软件平台都存在漏洞。洞。l漏洞可能由系统管理员引起。漏洞可能由系统管理员引起。2024/3/23ConceptsofLoopholel系统平台安全漏洞的等级:系统平台安全漏洞的等级:
22、lA.允许恶意入侵访问,可能会破坏整个系统允许恶意入侵访问,可能会破坏整个系统lB.允许获取和提高访问权限,从而获得对系统的控制允许获取和提高访问权限,从而获得对系统的控制lC.允许任何用户中断、降低或妨碍系统操作允许任何用户中断、降低或妨碍系统操作2024/3/232.GapsinOSandNetl网络层,网络功能外壳网络层,网络功能外壳l网络功能调用、命令网络功能调用、命令l异种操作系统(平台)兼容性异种操作系统(平台)兼容性l系统不同安全机制之间的冲突系统不同安全机制之间的冲突l系统网络层及功能配置不正常系统网络层及功能配置不正常l网络应用软件不兼容,配置不合理网络应用软件不兼容,配置不
23、合理l单机计算机病毒破坏,驻留木马单机计算机病毒破坏,驻留木马2024/3/233.LoopholeinNetManagementl网络管理系统:也称网管软件,目前一般为分三个网络管理系统:也称网管软件,目前一般为分三个层次,即整体网络管理、网络单元管理和网络设备层次,即整体网络管理、网络单元管理和网络设备管理。管理。l整体网络管理整体网络管理l网络单元管理网络单元管理l网络设备管理网络设备管理2024/3/234.易损性漏洞易损性漏洞l系统易损性是一类设计错误系统易损性是一类设计错误l 程序的错误程序的错误l 设计的错误设计的错误l 配置的错误配置的错误l 操作的错误操作的错误l某些易损性往
24、往很难修正,有时为修正一个弱点可能某些易损性往往很难修正,有时为修正一个弱点可能产生出更多的问题。因此,漏洞可能引发其他漏洞,产生出更多的问题。因此,漏洞可能引发其他漏洞,漏洞可能隐蔽漏洞。漏洞可能隐蔽漏洞。2024/3/23易损性漏洞(续)易损性漏洞(续)l1)实现的易损性)实现的易损性(ImplementationVulnerability)l软件软件Bug,设计上并没有问题,但在软件或硬件的实现上,设计上并没有问题,但在软件或硬件的实现上出现了错误。出现了错误。le.g.UNIX系统中一些系统中一些Internet基础软件、基础软件、SendMail程序等,程序等,常常是非授权访问的突破
25、口。常常是非授权访问的突破口。2024/3/23易损性漏洞(续)易损性漏洞(续)l2)设计的易损性)设计的易损性(DesignVulnerability)l来自设计本身的缺陷(来自设计本身的缺陷(fault),通常更为严重且不易),通常更为严重且不易修改。一个完美的实现往往也无法弥补这个缺陷。修改。一个完美的实现往往也无法弥补这个缺陷。le.g.SendMail程序产生的电子邮件可以用来以非授权程序产生的电子邮件可以用来以非授权的方式攻击一个系统,邮件淹没技术导致系统无法服的方式攻击一个系统,邮件淹没技术导致系统无法服务。务。2024/3/23易损性漏洞(续)易损性漏洞(续)l3)配置的易损性
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 系统 网络安全