计算机安全员培训 CD1 PPT转Word

2020-02-22 13:09

? 信息网络安全概述 ? 计算机安全员培训 ? 信息网络安全概述

? 信息网络安全与计算机信息系统 ? 信息网络面临的威胁及其脆弱性 ? 信息网络安全保护 ? 信息网络安全监察

? 网络职业道德与社会责任

? 一、信息网络安全与计算机信息系统 ? (一)计算机信息系统(信息网络)

? 概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。

? (二)信息网络安全

? 信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 ? 信息网络安全的目标

? 保护网络信息的保密性、完整性、可用性、不可抵赖性。

? 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。

? 1.可用性

? 可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。如图所示,“进不来”、“改不了”和“拿不走”都实现了信息系统的可用性。

? 人们通常采用一些技术措施或网络安全设备来实现这些目标。例如: ? 使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。

? 即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。 ? 2.机密性

? 机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信

息被加工。 ? 如图所示,“进不来”和“看不懂”都实现了信息系统的机密性。 ? 人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来”,这就保证了信息系统的机密性。

? 即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。

? 例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。由此便实现了信息的机密性。 ? 3.完整性

? 完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。

? 如图所示,“改不了”和“拿不走”都实现了信息系统的完整性。使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息进行修改或者复制。 ? 4.不可抵赖性

? 不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。

? 如图所示,“跑不掉”就实现了信息系统的不可抵赖性。如果攻击者进行了非法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。

? 二、信息网络面临的威胁及脆弱性 ? (一)网络系统的脆弱性 ? (二)网络系统面临的威胁 ? (三)产生威胁的原因

? 操作系统的脆弱性

? 计算机系统本身的脆弱性 ? 电磁泄漏

? 数据的可访问性

? 通信系统和通信协议的脆弱性 ? 数据库系统的脆弱性

? 存储介质的脆弱

? 1、操作系统的脆弱性

NOS体系结构本身就是不安全的--操作系统程序的动态连接性。 操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。

NOS为维护方便而预留的无口令入口也是黑客的通道。

? 2、计算机系统本身的脆弱性

硬件和软件故障:硬盘故障、电源故障、芯片主板故障、操作系统和应用软件故障。

存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。 ? 3、电磁泄漏

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

? 4、数据的可访问性

进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。

? 5、通信系统与通信协议的脆弱性

? 通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。

? 6、数据库系统的脆弱性

? 由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。

黑客通过探访工具可强行登录和越权使用数据库数据;

数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。

? 7、存储介质的脆弱性

? 软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。

介质的剩磁效应:废弃的存储介质中往往残留有关信息。 ? (二)信息网络系统面临的威胁

? 非授权访问:是指没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

? (二)信息网络系统面临的威胁

? 信息泄露或丢失:指敏感数据在有意或无意中被泄露出去或丢失。它通常包括:信息在传输中丢失或泄露(如“黑客”们利用电磁泄露或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。 ? (二)信息网络系统面临的威胁

? 破坏数据完整性:是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

? 拒绝服务攻击:是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络或不能得到相应的服务。

? 利用网络传播病毒:是通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

? 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用。归结起来,产生网络不安全的原因有以下几个方面:

? (1)人为的无意失误

? 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

? (2)人为的恶意攻击

? 这是计算机网络面临的最大威胁。敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。

? (3)软件漏洞

? 网络信息系统由硬件和软件组成,由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密。如操作系统的安全漏洞(现在大多数病毒都是针对操作系统的漏洞编写的)、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞、远程登录、电子邮件、口令设置的漏洞、结构隐患等。

? (4)网桥的安全隐患

? 网桥是独立于协议的互连设备,工作在OSI参考模型的第二层。它完成数据桢的转发,主要目的是在连接的网络间提供透明的通信。网桥的转发依据数据桢中源地址和目的地址来判断一个数据桢是否应转发到哪个端口。桢中的地址为“MAC”地址或“硬件”地址,一般就是网卡自带地址。

? 网络上的设备看不到网桥的存在,设备之间的通信就如同在一个网络上。由于网桥是在数据桢上转发的,因而只能连接相同或相似的网络(如以太网之间、以太网与令牌网之间的互连),只能转发相同或相似的数据桢。对于不同类型的网络(如以太网与X.25之间)或不同的数据桢结构,网桥就失去了作用。

? (5)路由器的安全隐患

? 路由器工作于OSI网络模型的第三层(网络层)。路由器管基本功能可概括为路由和交换。所谓路由,是指信息传送会选择最佳路径,以提


计算机安全员培训 CD1 PPT转Word.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:幼儿园班级安全工作总结范文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: