- 1、本文档共42页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8单元网络安全
计算机网络基础与局域网构建 知识点 ● 网络安全基本概念 ● 几种常见的盗窃数据或侵入网络的方法 ● 常见网络病毒及特点 ● 防火墙的作用、局限性、特性和功能 ● 防火墙类型 重点和难点 防火墙相关知识 本章内容 8.1 网络安全简介 8.2 几种常见的盗窃数据或侵入网络的方法 8.3 网络病毒及防杀 8.4 防火墙概述 8.5 网络安全标准 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全主要是指网络上的信息安全。网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。 1.物理安全 物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。 计算机如果被盗,尤其是硬盘被窃,信息丢失所造成的损失可能远远超过计算机硬件本身的价值,因此防盗是物理安全的重要一环。 2. 逻辑安全 计算机的逻辑安全需要用口令字、文件许可、加密、检查日志等方法来实现。防止黑客入侵主要依赖于计算机的逻辑安全。 可以通过以下措施来加强计算机的逻辑安全: ◆ 限制登录的次数,对试探操作加上时间限制; ◆ 重要的文档、程序和文件加密; ◆ 限制存取非本用户自己的文件,除非得到明确的授权; ◆ 跟踪可疑的、未授权的存取企图等等。 3. 操作系统安全 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。一些安全性高、功能较强的操作系统可以为计算机的每个用户分配账户。不同账户有不同的权限。操作系统不允许一个用户修改由另一个账户产生的数据。 4. 网络传输安全 网络传输安全可以通过以下的安全服务来达到: ◆ 访问控制服务:用来保护计算机和联网资源不被非授权使用。 ◆ 通信安全服务:用来认证数据的必威体育官网网址性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。 ① 网络建设单位、管理人员和技术人员缺乏安全防范意识。 ② 组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐患。 ③ 组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构。 ④ 组织和部门的计算机网络没有建立完善的管理体系业务活动中存在安全疏漏。 ⑤ 网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。 安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成: ① 安全需求分析 “知已知彼,百战不殆” ② 安全风险管理 ③ 制定安全策略 ④ 定期安全审核 ⑤ 计算机网络安全同必要的外部支持是分不开的 ⑥ 计算机网络安全管理 最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。 假设某入侵者欲利用主机A入侵某公司的的内部网络主机B,则其步骤大致如下: ① 确定要入侵的主机B。 ② 确定主机B所信任的主机A。 ③ 利用主机X在短时间内发送大量的数据包给A,使之穷于应付。 ④ 利用主机X向B发送源地址为A的数据包。 窃取技术的要点如图8-2-3所示: 图8-2-3 窃取技术的要点示意图 会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。 会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。 以图8-2-4为例,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。 图8-2-4 会话劫夺过程示意图 8.2.4 地址欺骗 地址欺骗技术的简单原理就是伪造一个被主机信任的IP地址,从而获得主机的信任而造成攻击,如图8-2-5。 8.2.5 拒绝服务攻击 拒绝服务攻击(Deny of Service,即DOS)
文档评论(0)