第一章计算机网络安全概迷 网络安金 NETWORK SECURrY 教学目的: 掌握计算机网络安全的基本概念、网络面临的各种 安全威胁、产生安全威胁的原因,以及网络的安全 机制。 重点与难点: 网络安全基本概念、产生安全威胁的原因 2
2 第一章 计算机网络安全概述 • 教学目的: ▪ 掌握计算机网络安全的基本概念、网络面临的各种 安全威胁、产生安全威胁的原因,以及网络的安全 机制。 • 重点与难点: ▪ 网络安全基本概念、产生安全威胁的原因
132网络出现安全威胁的原因 网络安金 NETWORK SECURrY 1薄弱的认证环节 网络上的认证通常是使用口令来实现的,但口令有 公认的薄弱性。网上口令可以通过许多方法破译 其中最常用的两种方法是把加密的口令解密和通过 信道窃取口令
3 1.3.2 网络出现安全威胁的原因 • 1薄弱的认证环节 ▪ 网络上的认证通常是使用口令来实现的,但口令有 公认的薄弱性。网上口令可以通过许多方法破译, 其中最常用的两种方法是把加密的口令解密和通过 信道窃取口令
132网络出现安全威胁的原因 网络安金 NETWORK SECURrY 2系统的易被监视性 用户使用Tene或FTP连接他在远程主机上的账户, 在网上传的口令是没有加密的。入侵者可以通过监 视携带用户名和口令的IP包获取它们,然后使用这 些用户名和口令通过正常渠道登录到系统。如果被 截获的是管理员的口令,那么获取特权级访问就变 得更容易了。成干上万的系统就是被这种方式侵入 的。 4
4 1.3.2 网络出现安全威胁的原因 • 2.系统的易被监视性 ▪ 用户使用Telnet或FTP连接他在远程主机上的账户, 在网上传的口令是没有加密的。入侵者可以通过监 视携带用户名和口令的IP包获取它们,然后使用这 些用户名和口令通过正常渠道登录到系统。如果被 截获的是管理员的口令,那么获取特权级访问就变 得更容易了。成千上万的系统就是被这种方式侵入 的
132网络出现安全威胁的原因 网络安金 NETWORK SECURrY 3易欺骗性 TcP或UDP服务相信主机的地址。如果使用“ IP Source Routing 那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤: 第一,攻击者要使用那个被信任的客户的IP地址取代自己的地 址 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径, 把被信任的客户作为通向服务器的路径的最后节点; 第三,攻击者用这条路径向服务器发出客户申请; >第四,服务器接受客户申请,就好象是从可信任客户直接发出的 样,然后给可信任客户返回响应; 第五,可信任客户使用这条路径将包向前传送给攻击者的主机
5 1.3.2 网络出现安全威胁的原因 • 3.易欺骗性 ▪ TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”, 那么攻击者的主机就可以冒充一个被信任的主机或客户。具体步骤: ➢ 第一,攻击者要使用那个被信任的客户的IP地址取代自己的地 址; ➢ 第二,攻击者构造一条要攻击的服务器和其主机间的直接路径, 把被信任的客户作为通向服务器的路径的最后节点; ➢ 第三,攻击者用这条路径向服务器发出客户申请; ➢ 第四,服务器接受客户申请,就好象是从可信任客户直接发出的 一样,然后给可信任客户返回响应; ➢ 第五,可信任客户使用这条路径将包向前传送给攻击者的主机
132网络出现安全威胁的原因 网络安金 NETWORK SECURrY 4有缺陷的局域网服务和相互信任的主机 主机的安全管理既困难又费时。为了降低管理要求并增强局 域网,一些站点使用了诸如NIs( Network Information Service)和NFs( Network File System)之类的服务。这些 服务通过允许一些数据库(如口令文件)以分布式方式管理 以及允许系统共享文件和数据,在很大程度上减轻了过多的 管理工作量。但这些服务带来了不安全因素,可以被有经验 闯入者利用以获得访问权。 一些系统(如rogn)出于方便用户并加强系统和设备共享的 目的,允许主机们相互“信任”。如果一个系统被侵入或 骗,那么闯入者来说,获取那些信任其他系统的访问权就很 简单了。 6
6 1.3.2 网络出现安全威胁的原因 • 4.有缺陷的局域网服务和相互信任的主机 ▪ 主机的安全管理既困难又费时。为了降低管理要求并增强局 域网,一些站点使用了诸如NIS(Network Information Service)和NFS(Network File System)之类的服务。这些 服务通过允许一些数据库(如口令文件)以分布式方式管理 以及允许系统共享文件和数据,在很大程度上减轻了过多的 管理工作量。但这些服务带来了不安全因素,可以被有经验 闯入者利用以获得访问权。 ▪ 一些系统(如rlogin)出于方便用户并加强系统和设备共享的 目的,允许主机们相互“信任”。如果一个系统被侵入或欺 骗,那么闯入者来说,获取那些信任其他系统的访问权就很 简单了