计算机文化基础计算机与信息管理中心
2001年网络安全计算机文化基础 http://ccf.tsinghua.edu.cn 2
内容提要网络安全概述安全技术网络本身存在的安全缺陷网络常用攻击工具计算机文化基础 http://ccf.tsinghua.edu.cn 3
计算机信息系统安全计算机系统的 硬件,软件,
数据 受到保护,不因偶然的或恶意的原因而遭到 破坏,
更改,显露,系统连续正常运行。
计算机文化基础 http://ccf.tsinghua.edu.cn 4
信息安全的基本要求安全保密完整性 /精确性有效性防止对信息的 非授权访问 。
信息在存储或传输过程中 不被破坏,不丢失,
或 不被 未经授权的恶意的或偶然的 修改 。
计算机系统的硬件和软件保持有效的运行,
并且系统在发生灾难时能够快速完全的恢复。
计算机文化基础 http://ccf.tsinghua.edu.cn 5
安全的威胁计算机系统的脆弱性各种外部威胁操作系统的不安全性软件臭虫硬件故障物理威胁 网络威胁身份鉴别系统漏洞编程计算机文化基础 http://ccf.tsinghua.edu.cn 6
网络本身存在的安全缺陷公布于世的 TCP/IP协议很容易被窃听和欺骗缺乏安全策略访问控制配置的复杂性计算机文化基础 http://ccf.tsinghua.edu.cn 7
网络安全应考虑的一般原则需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则可评价性原则计算机文化基础 http://ccf.tsinghua.edu.cn 8
安全技术身份验证访问控制数据加密防火墙技术记帐计算机文化基础 http://ccf.tsinghua.edu.cn 9
安全技术 —— 身份验证
Identification and Authentication
一致性的验证。
Identification
指用户向系统出示自己的身份证明
Authentication
是系统查验用户的身份证明计算机文化基础 http://ccf.tsinghua.edu.cn 10
访问控制定义一个对象对另一个对象的访问权限当一个对象要访问另一个对象时,系统可根据这些规划确定是否允许这一访问。
计算机文化基础 http://ccf.tsinghua.edu.cn 11
加密技术加密 技术:把信息转换成一种不可读或不可理解的形式解密技术私钥对称加密公钥非对称加密单向函数计算机文化基础 http://ccf.tsinghua.edu.cn 12
对称密码术(单一密钥)
加密算法,CHARACTER+3
Dear LiXiu
…… ……
…… ……
明文
Ghdu OlAlx
…… ……
…… ……
密文
AF计划 接收者发送者计算机文化基础 http://ccf.tsinghua.edu.cn 13
非对称密码术明文 密文 明文公共 密钥 私有 密钥我其他人计算机文化基础 http://ccf.tsinghua.edu.cn 14
企业内部网络防火墙
( Firewall)
一组完成 身份验证 的计算机清华公司
INTERNET
计算机文化基础 http://ccf.tsinghua.edu.cn 15
防火墙不能做什么防火墙不能防范恶意的知情者;
防火墙对不通过它的连接难有作为;
防火墙不能防备完全新的威胁;
防火墙不能防备病毒;
防火墙不能防止数据驱动式的攻击。
计算机文化基础 http://ccf.tsinghua.edu.cn 16
计 帐在系统中保留一个 日志文件,
与安全相关的事件可以记在日志文件中,以便于事后调查和分析,追查有关责任者,
发现系统安全的弱点。
计算机文化基础 http://ccf.tsinghua.edu.cn 17
侵袭的类型入侵拒绝服务盗窃信息非法途径扮演合法将合法拒之门外偷盗有用的信息计算机文化基础 http://ccf.tsinghua.edu.cn 18
攻击工具 —— 扫描器自动检测远程或本地主机安全性弱点的程序。
SATAN
NSS
Strobe
计算机文化基础 http://ccf.tsinghua.edu.cn 19
攻击工具 —— 口令,入侵者,
任何可以 解开口令 或者 屏蔽口令保护的程序。
口令入侵者都使用,蛮力,,
以很高的速度,一个口令接一个口令地去试,最终找到正确的口令。
计算机文化基础 http://ccf.tsinghua.edu.cn 20
攻击工具 —— 特洛伊木马特洛伊木马是 包含在正常程序中的未经授权的代码或程序,
它提供了一些用户不知道的
(也可能是不希望实现的)
功能。
PKZIP300
计算机文化基础 http://ccf.tsinghua.edu.cn 21
攻击工具 —— 嗅探器嗅探器 既可以是硬件,也可以是软件,用来接收在网络上传输的信息。
截获口令;
截获秘密的或专有的信息;
被用来攻击相邻的网络。
计算机文化基础 http://ccf.tsinghua.edu.cn 22
其它工具邮件炸弹拒绝服务病毒一段 可执行的代码,它可以把 自身复制并附加到另一段代码 中。
计算机文化基础 http://ccf.tsinghua.edu.cn 23
计算机病毒一段可执行的代码,它可以把自身复制并附加到另一段代码中。
“良性,病毒
,恶性,病毒病毒 是一种基于硬件和操作系统的程序。
计算机文化基础 http://ccf.tsinghua.edu.cn 24
计算机病毒引导扇区病毒程序病毒宏病毒米开朗基罗
DIR2
台湾一号
CIH
Melisa
计算机文化基础 http://ccf.tsinghua.edu.cn 25
黑 客信息应该不受限制,最有能力的人有权最充分地利用它。
2001年网络安全计算机文化基础 http://ccf.tsinghua.edu.cn 2
内容提要网络安全概述安全技术网络本身存在的安全缺陷网络常用攻击工具计算机文化基础 http://ccf.tsinghua.edu.cn 3
计算机信息系统安全计算机系统的 硬件,软件,
数据 受到保护,不因偶然的或恶意的原因而遭到 破坏,
更改,显露,系统连续正常运行。
计算机文化基础 http://ccf.tsinghua.edu.cn 4
信息安全的基本要求安全保密完整性 /精确性有效性防止对信息的 非授权访问 。
信息在存储或传输过程中 不被破坏,不丢失,
或 不被 未经授权的恶意的或偶然的 修改 。
计算机系统的硬件和软件保持有效的运行,
并且系统在发生灾难时能够快速完全的恢复。
计算机文化基础 http://ccf.tsinghua.edu.cn 5
安全的威胁计算机系统的脆弱性各种外部威胁操作系统的不安全性软件臭虫硬件故障物理威胁 网络威胁身份鉴别系统漏洞编程计算机文化基础 http://ccf.tsinghua.edu.cn 6
网络本身存在的安全缺陷公布于世的 TCP/IP协议很容易被窃听和欺骗缺乏安全策略访问控制配置的复杂性计算机文化基础 http://ccf.tsinghua.edu.cn 7
网络安全应考虑的一般原则需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则可评价性原则计算机文化基础 http://ccf.tsinghua.edu.cn 8
安全技术身份验证访问控制数据加密防火墙技术记帐计算机文化基础 http://ccf.tsinghua.edu.cn 9
安全技术 —— 身份验证
Identification and Authentication
一致性的验证。
Identification
指用户向系统出示自己的身份证明
Authentication
是系统查验用户的身份证明计算机文化基础 http://ccf.tsinghua.edu.cn 10
访问控制定义一个对象对另一个对象的访问权限当一个对象要访问另一个对象时,系统可根据这些规划确定是否允许这一访问。
计算机文化基础 http://ccf.tsinghua.edu.cn 11
加密技术加密 技术:把信息转换成一种不可读或不可理解的形式解密技术私钥对称加密公钥非对称加密单向函数计算机文化基础 http://ccf.tsinghua.edu.cn 12
对称密码术(单一密钥)
加密算法,CHARACTER+3
Dear LiXiu
…… ……
…… ……
明文
Ghdu OlAlx
…… ……
…… ……
密文
AF计划 接收者发送者计算机文化基础 http://ccf.tsinghua.edu.cn 13
非对称密码术明文 密文 明文公共 密钥 私有 密钥我其他人计算机文化基础 http://ccf.tsinghua.edu.cn 14
企业内部网络防火墙
( Firewall)
一组完成 身份验证 的计算机清华公司
INTERNET
计算机文化基础 http://ccf.tsinghua.edu.cn 15
防火墙不能做什么防火墙不能防范恶意的知情者;
防火墙对不通过它的连接难有作为;
防火墙不能防备完全新的威胁;
防火墙不能防备病毒;
防火墙不能防止数据驱动式的攻击。
计算机文化基础 http://ccf.tsinghua.edu.cn 16
计 帐在系统中保留一个 日志文件,
与安全相关的事件可以记在日志文件中,以便于事后调查和分析,追查有关责任者,
发现系统安全的弱点。
计算机文化基础 http://ccf.tsinghua.edu.cn 17
侵袭的类型入侵拒绝服务盗窃信息非法途径扮演合法将合法拒之门外偷盗有用的信息计算机文化基础 http://ccf.tsinghua.edu.cn 18
攻击工具 —— 扫描器自动检测远程或本地主机安全性弱点的程序。
SATAN
NSS
Strobe
计算机文化基础 http://ccf.tsinghua.edu.cn 19
攻击工具 —— 口令,入侵者,
任何可以 解开口令 或者 屏蔽口令保护的程序。
口令入侵者都使用,蛮力,,
以很高的速度,一个口令接一个口令地去试,最终找到正确的口令。
计算机文化基础 http://ccf.tsinghua.edu.cn 20
攻击工具 —— 特洛伊木马特洛伊木马是 包含在正常程序中的未经授权的代码或程序,
它提供了一些用户不知道的
(也可能是不希望实现的)
功能。
PKZIP300
计算机文化基础 http://ccf.tsinghua.edu.cn 21
攻击工具 —— 嗅探器嗅探器 既可以是硬件,也可以是软件,用来接收在网络上传输的信息。
截获口令;
截获秘密的或专有的信息;
被用来攻击相邻的网络。
计算机文化基础 http://ccf.tsinghua.edu.cn 22
其它工具邮件炸弹拒绝服务病毒一段 可执行的代码,它可以把 自身复制并附加到另一段代码 中。
计算机文化基础 http://ccf.tsinghua.edu.cn 23
计算机病毒一段可执行的代码,它可以把自身复制并附加到另一段代码中。
“良性,病毒
,恶性,病毒病毒 是一种基于硬件和操作系统的程序。
计算机文化基础 http://ccf.tsinghua.edu.cn 24
计算机病毒引导扇区病毒程序病毒宏病毒米开朗基罗
DIR2
台湾一号
CIH
Melisa
计算机文化基础 http://ccf.tsinghua.edu.cn 25
黑 客信息应该不受限制,最有能力的人有权最充分地利用它。