第十一章 网络安全
第十一章 网络安全
网络安全 第一节 网络安全的特殊性
网络安全 第一节 网络安全的特殊性
网络安全的定义 网络安全是指网络系统的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断
网络安全的定义 ❖ 网络安全是指网络系统的硬件、软件及其系 统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续 可靠正常地运行,网络服务不中断
网络安全基础知识 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或 供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网 络和有关系统的正常运行等都属于对可用性的攻击 (4)可控性:对信息的传播及内容具有控制能力
网络安全基础知识 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或 供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当 需要时应能存取所需的信息。网络环境下拒绝服务、破坏网 络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力
网络安全第一节网络安全的特殊性 网络计算引起的革命和问题 “网络就是计算机”,“数字化地球”, “系统就是网络、网络就是系统” 1世界网络化 世界缩小,时空缩小,高科技社会中,高 科技技术的应用与高技术犯罪并存
网络安全 第一节 网络安全的特殊性 一、网络计算引起的革命和问题 ❖ “网络就是计算机”,“数字化地球”, “系统就是网络、网络就是系统” ❖ 1.世界网络化 ❖ 世界缩小,时空缩小,高科技社会中,高 科技技术的应用与高技术犯罪并存
网络安全第一节网络安全的特殊性 2.系统开放性 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统 3信息共享、资源共享 共享的概念,不是所有信息都共享 信息是有价值的,有价信息的拥有权 冷敏感信息、私有信息与垃圾信息
网络安全 第一节 网络安全的特殊性 2.系统开放性 ❖ 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统一。 3.信息共享、资源共享 ❖ 共享的概念,不是所有信息都共享 ❖ 信息是有价值的,有价信息的拥有权 ❖ 敏感信息、私有信息与垃圾信息
网络安全的面临挑战 ◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCPP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会
◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCP/IP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会 网络安全的面临挑战
网络安全第一节网络安全的特殊性 二、网络的入侵者 黑客( Hacker) 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系练数据和资源,修改系统配置,甚至远 程控制目标系统
网络安全 二、网络的入侵者 * 黑客(Hacker): 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 第一节 网络安全的特殊性 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系统数据和资源,修改系统配置,甚至远 程控制目标系统
网络安全第一节网络安全的特殊性 窃客( Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息
网络安全 * 窃客(Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息。 第一节 网络安全的特殊性
网络安全第一节网络安全的特殊性 怪客( Cracker) 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息,传输网络垃圾等 并以此为乐。 黑客概述
网络安全 * 怪客(Cracker): 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息, 传输网络垃圾等, 并以此为乐。 第一节 网络安全的特殊性 黑客概述