网络与系统安全1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST1陈家琪计算机工程学院计算机工程学院陈家琪陈家琪网络与系统安全策略陈家琪网络与系统安全策略-第1章网络安全概述2课程简介课程简介Ø了解网络系统所面临的安全问题,提高安全意识;Ø理解网络安全的基本概念、原理和知识体系结构;Ø掌握和了解基本的计算机网络安全技术•网络攻击技术;•网络防御技术;•网络攻防工具;•网络安全编程;Ø实验课:掌握计算机网络安全的基本实现技术。陈家琪网络与系统安全策略-第1章网络安全概述3课程特点课程特点Ø计算机网络安全内容广阔•计算机科学•网络技术•密码学Ø是一个综合性交叉学科领域•应用数学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科•信息对抗和信息防护是其核心热点。Ø实践性强Ø学习方法•阅读一些系统性较强的教材•经典的论文、案例研究陈家琪网络与系统安全策略-第1章网络安全概述4教材教材&&参考文献参考文献Ø教材:石志国等,计算机网络安全教程,清华大学出版社,2004.2,27元Ø参考文献:①WilliamStallings,CryptographyandNetworkSecurity:PrinciplesandPractice,(2E),PrenticeHall,1999.(3E,2002.8)②杨明等译,密码学与网络安全:原理与实践(第2版),电子工业出版社,2001.4,48元WilliamStallings,密码学与网络安全:原理与实践(第2版)(英文影印版)清华大学出版社,2002.6,53元.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST2陈家琪网络与系统安全策略-第1章网络安全概述5③WilliamStallings,NetworkSecurityEssentials,(2E),PrenticeHall,2002.11④WilliamStallings,网络安全基础教程:应用与标准(英文影印版)清华大学出版社,2002.6,35元⑤段云所等,信息安全概论,高等教育出版社,2003.9⑥张世永,网络安全原理与应用,复旦大学研究生教材科学出版社,2003.5,42元⑦凌雨欣等,网络安全技术与反黑客,冶金工业出版社,2001.5,25元⑧阎雪,黑客就这么几招(第2版),北京科海集团集团,2002.3,55元陈家琪网络与系统安全策略-第1章网络安全概述6WebWeb参考文献:参考文献:Ø北京大学计算机系-网络与信息安全课程:胡建斌:~hjbin/course/security/潘爱民:ØProf.KenWeber,Cryptography&NetworkSecurity:~weberk/Spring03/CS399/ØProf.HenningSchulzrinne,NetworkSecurity:~hgs/teaching/security/陈家琪网络与系统安全策略-第1章网络安全概述7课程有关信息课程有关信息ØInstructor§陈家琪教授(上海理工大学计算机工程学院)§Email:cjq@usst.edu.cnØCourseWebpage§§系统楼501,Tel:65684675陈家琪网络与系统安全策略-第1章网络安全概述8第一章第一章网络安全概述网络安全概述.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST3陈家琪网络与系统安全策略-第1章网络安全概述9内容提要内容提要Ø介绍网络安全研究的体系Ø研究网络安全的必要性、研究网络安全社会意义以及目前计算机网络安全的相关法规。Ø介绍了如何评价一个系统或者应用软件的安全等级。Ø为了能顺利的完成本书介绍的各种实验,最后比较详细的介绍了实验环境的配置。陈家琪网络与系统安全策略-第1章网络安全概述10网络安全的需求背景网络安全的需求背景Ø计算机的广泛应用Ø计算机网络的迅速发展,因特网Ø电子商务的应用陈家琪网络与系统安全策略-第1章网络安全概述11网络安全定义网络安全定义Ø网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。Ø“客观上不存在威胁,主观上不存在恐惧”Ø可以分成两大方面:网络攻击技术和网络防御技术。陈家琪网络与系统安全策略-第1章网络安全概述12网络安全的攻防研究体系网络安全的攻防研究体系攻击技术•网络监听•网络扫描•网络入侵•网络后门•网络隐身防御技术•操作系统安全配置技术•加密技术•防火墙技术•入侵检测技术网络安全的实施技术•工具软件:端口扫描、加密/解密、防火墙、入侵检测•编程语言:C/C++/C#…网络安全基础•操作系统:Unix/Linux/Windows•网络协议:TCP/IP/UDP/HTTP/FTP/SMTP/POP.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST4陈家琪网络与系统安全策略-第1章网络安全概述13攻击技术攻击技术Ø主要包括五个方面:1.网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2.网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3.网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。4.网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。5.网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。陈家琪网络与系统安全策略-第1章网络安全概述14防御技术防御技术Ø主要包括四个方面:1.操作系统的安全配置:操作系统的安全是整个网络安全的关键。2.加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。3.防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4.入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。陈家琪网络与系统安全策略-第1章网络安全概述15保证网络安全的软件选择保证网络安全的软件选择1.一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网络扫描工具X-Scan等等,2.另一种是自己编制程序,目前网络安全编程常用的计算机语言为C、C++或者Perl语言。陈家琪网络与系统安全策略-第1章网络安全概述16使用工具和编制程序的知识使用工具和编制程序的知识1.一方面是两大主流的操作系统:UNIX家族和Window系列操作系统,2.另一方面是网络协议,常见的网络协议包括:•TCP(TransmissionControlProtocol,传输控制协议)•IP(InternetProtocol,网络协议)•UDP(UserDatagramProtocol,用户数据报协议)•SMTP(SimpleMailTransferProtocol,简单邮件传输协议)•POP(PostOfficeProtocol,邮局协议)•FTP(FileTransferProtocol,文件传输协议)等等。.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST5陈家琪网络与系统安全策略-第1章网络安全概述17网络安全的层次体系网络安全的层次体系1、物理安全防盗、防火、防静电、防雷击、防电磁泄漏。2、逻辑安全登录口令、数据限制存取、跟踪可疑的、未授权的存取企图。3、操作系统安全4、联网安全①访问控制服务:用来保护计算机和联网资源不被非授权使用。②通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。陈家琪网络与系统安全策略-第1章网络安全概述18研究网络安全的必要性研究网络安全的必要性Ø网络需要与外界联系,受到许多方面的威胁•物理威胁•系统漏洞造成的威胁•身份鉴别威胁•线缆连接威胁•有害程序等方面威胁陈家琪网络与系统安全策略-第1章网络安全概述19物理威胁物理威胁1、偷窃•偷窃设备、偷窃信息和偷窃服务等内容。2、废物搜寻•在废物(如一些打印出来的材料或废弃的软盘或硬盘上未完全抹掉文件信息)中搜寻所需要的信息。3、间谍行为•采用不道德的手段获取有价值的机密信息。4、身份识别错误•非法建立文件或记录,伪造身份或加密的安全卡进行。陈家琪网络与系统安全策略-第1章网络安全概述20系统漏洞威胁系统漏洞威胁1、乘虚而入•利用合法用户使用的通信端口,躲避安全检查。2、不安全服务•有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利用了UNIX系统中三个可绕过的机制。3、配置和初始化错误•系统初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,木马程序修改了系统的安全配置文件。.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST6陈家琪网络与系统安全策略-第1章网络安全概述21身份鉴别威胁身份鉴别威胁1、口令圈套•通过一个编译代码模块插入到正常有登录过程之前,窃取登录数据。2、口令破解•猜测密码的组合。3、算法考虑不周•入侵者采用超长的字符串破坏了口令算法,成功地进入了系统。4、编辑口令•公司内部的人建立了一个虚设的账户或修改了一个隐含账户的口令。陈家琪网络与系统安全策略-第1章网络安全概述22线缆连接威胁线缆连接威胁1、窃听•通过检测从连线上发射出来的电磁辐射获取所要的信号,可以使用加密手段来防止信息被解密。2、拨号进入•通过远程拨号访问网络。3、冒名顶替•通过使用别人的密码和账号时,获得对网络及其数据、程序的使用能力。一般需要有机构内部的、了解网络和操作过程的人参与。陈家琪网络与系统安全策略-第1章网络安全概述23有害程序威胁有害程序威胁1、病毒•病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。2、代码炸弹•一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。3、特洛伊木马•特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马可伪装成系统上已有的程序。陈家琪网络与系统安全策略-第1章网络安全概述24研究网络安全的社会意义研究网络安全的社会意义Ø目前研究网络安全已经不只为了信息和数据的安全性。Ø网络安全已经渗透到国家的经济、军事等领域。.上海理工大学计算机工程学院陈家琪教授网络与系统安全策略-第1章网络安全概述.Prof.ChenJiaqi,CCEUSST7陈家琪网络与系统安全策略-第1章网络安全概述25网络安全网络安全————政治政治Ø1999年到2001年,一些政府网站,遭受了四次大的黑客攻击事件。1.99年1月,美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的政府网站进行了攻击。2.99年7月,当台湾李登辉提出了两国论的时候。3.2000年5月8号,美国轰炸我国驻南联盟大使馆后。4.2001年4月到5月,美机撞毁王伟战机侵入我海南机场。陈家琪网络与系统安全策略-第1章网络安全概述26网络安全网络安全————经济经济Ø一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。Ø我国计算机犯罪的增长速度超过了传统的犯罪:97年20几起,98年142起,99年908起,2000年上半年1420起。Ø利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起。涉及的金额几个亿。

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功