网络安全第一节网络安全的特殊性 2.系统开放性 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统 3信息共享、资源共享 共享的概念,不是所有信息都共享 信息是有价值的,有价信息的拥有权 冷敏感信息、私有信息与垃圾信息
网络安全 第一节 网络安全的特殊性 2.系统开放性 ❖ 分散和分布式计算环境基于开放性技术, 开放性与安全性是一对基本矛盾,系统开放 与系统保密成为矛盾中的统一。 3.信息共享、资源共享 ❖ 共享的概念,不是所有信息都共享 ❖ 信息是有价值的,有价信息的拥有权 ❖ 敏感信息、私有信息与垃圾信息
网络安全的面临挑战 ◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCPP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会
◆开放的、分布式协同计算环境中,原有的安全措 施很难奏效 ●结构松散,异地分散,无法有效管理 ●用户透明,资源共享,面临多种攻击 ◆网络系统规模日益庞大,必然导致系统安全性、 可靠性降低 ●设计缺陷,给安全带来影响无法消除,如操作 系统的管理员权限,TCP/IP协议等 ●软件的可靠性有限,存在缺陷和后门,给攻击 者机会 网络安全的面临挑战
网络安全第一节网络安全的特殊性 二、网络的入侵者 黑客( Hacker) 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系练数据和资源,修改系统配置,甚至远 程控制目标系统
网络安全 二、网络的入侵者 * 黑客(Hacker): 网络入侵者通称“黑客”。黑客的原意是泛指 对任何计算机系统、操作系统、网络系统的奥秘 都具有强烈兴趣的人。 第一节 网络安全的特殊性 恶意黑客(骇客)渗入计算机系统和网络系 统并获取其内部工作的情况和知识,非法访问、 寻找、窃取资源和信息。恶意黑客会有目的的 篡改系统数据和资源,修改系统配置,甚至远 程控制目标系统
网络安全第一节网络安全的特殊性 窃客( Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息
网络安全 * 窃客(Phreaker): 即“电信黑客”或“电信窃客”。他们 与网络黑客不同,主要与电话公司打交道。 采用不同的种种“手段”和“诡计”,如 拦截传输信号,从而操纵电话公司,并机 盗打用户移动电话,免费拨打区域和长途 电话等。并从电信网站、电信传输和用户 通信中某利,获取所需敏感信息。 第一节 网络安全的特殊性
网络安全第一节网络安全的特殊性 怪客( Cracker) 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息,传输网络垃圾等 并以此为乐。 黑客概述
网络安全 * 怪客(Cracker): 网络上的匿名攻击者,专门进行网络入 侵攻击,发布干扰信息, 传输网络垃圾等, 并以此为乐。 第一节 网络安全的特殊性 黑客概述