第一章绪论 第一章绪论 内容提要: >计算机网终面临的主要威胁 >计算机网络不安全因素 >计算机网络安全概念 计算机网络安全体系结构 计算机网络安全技术发展趋势
第一章 绪论 第一章 绪 论 内容提要: ➢计算机网络面临的主要威胁 ➢计算机网络不安全因素 ➢计算机网络安全概念 ➢计算机网络安全体系结构 ➢计算机网络安全技术发展趋势
第一章绪论 1.1计算机网络面临的主要威胁 1.1.1计算机网络中受到威胁的实体: >各类计算机(服务器、工作站等) 网络通信设备(路由器、交换机、集线器、 调制解调器、加密机等) 存放数据的媒体(磁带机、磁盘机、光盘等) 传输线路、供配电系统, 防雷系统和抗电磁干扰系统等
第一章 绪论 1.1 计算机网络面临的主要威胁 1.1.1 计算机网络中受到威胁的实体: ➢ 各类计算机(服务器、工作站等) ➢ 网络通信设备(路由器、交换机、集线器、 调制解调器、加密机等) ➢ 存放数据的媒体(磁带机、磁盘机、光盘等) ➢ 传输线路、供配电系统, ➢ 防雷系统和抗电磁干扰系统等
第一章绪论 1.12计算机网络系统面临威胁 主机可能会受到非法入侵者的攻击 网络中的敏感数据有可能泄露或被修改 从内部网向共网传送的信息可能被他人 窃听或篡改等等
第一章 绪论 1.1.2 计算机网络系统面临威胁 ➢ 主机可能会受到非法入侵者的攻击 ➢ 网络中的敏感数据有可能泄露或被修改 ➢ 从内部网向共网传送的信息可能被他人 窃听或篡改等等
第一章绪论 典型的网络安全威胁 威胁 描 述 窃听 网络中传输的敏感信息被窃听 重传 攻击者将事先获得部分或全部信息重新发送给接收者 伪造 攻击者将伪造的信息发送给接收者。 篡改 攻击者对通讯信息进行修改、删除、插入,再发送 非授权访间通过假冒、身份攻击、系统漏洞等手段,获取系统访间权 拒绝服务攻击攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认 通讯实体否认已经发生的行为。 旁路控制 攻击者发掘系统的缺陷或安全脆弱性。 电磁/射频截获攻击者从电磁辐射中提取信息。 人员疏忽 授权的人为了利益或由于粗心将信息泄漏给未授权人
第一章 绪论 威 胁 描 述 窃听 网络中传输的敏感信息被窃听。 重传 攻击者将事先获得部分或全部信息重新发送给接收者。 伪造 攻击者将伪造的信息发送给接收者。 篡改 攻击者对通讯信息进行修改、删除、插入,再发送。 非授权访问 通过假冒、身份攻击、系统漏洞等手段,获取系统访问权 拒绝服务攻击 攻击者使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认 通讯实体否认已经发生的行为。 旁路控制 攻击者发掘系统的缺陷或安全脆弱性。 电磁/射频截获 攻击者从电磁辐射中提取信息。 人员疏忽 授权的人为了利益或由于粗心将信息泄漏给未授权人。 典型的网络安全威胁
第一章绪论 1.1.3计算机病毒的威胁 ≯1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 全球已发现6万余种计算机病毒 据统计,计算机病毒所造成的损失,占网络经济损失 的76%
第一章 绪论 1.1.3 计算机病毒的威胁 ➢ 1988年11月发生了互联网络蠕虫(worm)事件,也称 莫里斯蠕虫案。 ➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台电脑 瘫痪,韩国二十四万多台电脑受影响,马来西亚十二个 股票交易所受侵害。 ➢ 计算机病毒可以严重破坏程序和数据、使网络的效率 和作用大大降低、使许多功能无法正常使用、导致计算 机系统的瘫痪。 ➢ 全球已发现6万余种计算机病毒 ➢ 据统计,计算机病毒所造成的损失,占网络经济损失 的76%