网络安全协议 网络安全事件抵赖? 甲给乙发送了一封 Email 甲否认发送过 甲通过商家的 商家否认收到过 网站购买了某些 来自甲的购货款 商品,并通过网络 支付了所需的货款 D 中图学找荞大荸信息安全专业
网络安全协议 10 信息安全专业 网络安全事件——抵赖? 甲给乙发送了一封Email 甲否认发送过 甲通过商家的 网站购买了某些 商品,并通过网络 支付了所需的货款 商家否认收到过 来自甲的购货款
网络安全协议 网络安全概述 网络安全的重要性 》政务、商务、金融、军事等 网络安全是一个跨多门学科的综合性科学 》包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制 中图学找荞大荸信息安全专业
网络安全协议 11 信息安全专业 网络安全概述 ▪网络安全的重要性 政务、商务、金融、军事等 ▪网络安全是一个跨多门学科的综合性科学 包括:通信技术、网络技术、计算机软件、硬件 设计技术、密码学等 在理论上,网络安全是建立在密码学以及协议设 计的基础上的 从技术上,网络安全取决于两个方面:网络设备 的硬件和软件的安全,以及设备的访问控制
网络安全协议 常见的不安全因素 物理因素:物理设备的不安全,电磁波泄漏等 系统因素:系统软、硬件漏洞,病毒感染,入侵 ■网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠,误操作 中图学找荞大荸信息安全专业
网络安全协议 12 信息安全专业 常见的不安全因素 ▪ 物理因素:物理设备的不安全,电磁波泄漏等 ▪ 系统因素:系统软、硬件漏洞,病毒感染,入侵 ▪ 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞,拒绝服务 ▪ 管理因素:管理员安全意识淡漠,误操作
网络安全协议 不安全的原因 ■自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ■开放性 》系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的 业务开放:用户可以根据需要开发新的业务。 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战 中图学找荞大荸信息安全专业
网络安全协议 13 信息安全专业 不安全的原因 ▪ 自身的缺陷:系统软硬件缺陷,网络协议的缺陷 ▪ 开放性 系统开放:计算机及计算机通信系统是根据行业标准规 定的接口建立起来的。 标准开放:网络运行的各层协议是开放的,并且标准的 制定也是开放的。 业务开放:用户可以根据需要开发新的业务。 ▪ 黑客攻击 基于兴趣的入侵 基于利益的入侵 信息战
网络安全协议 常见攻击手段 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 地址欺骗:攻击者可通过伪装成被信任的P地址,邮件地址 等方式来骗取目标的信任 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而假 冒被接管方与对方通信 ■网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性 中图学找荞大荸信息安全专业
网络安全协议 14 信息安全专业 常见攻击手段 ▪ 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、 使用情况、安全防范措施等有用信息从而提高攻击成功率 ▪ 口令破解:攻击者可通过获取口令文件,然后运用口令破解 工具获得口令,也可通过猜测或窃听等方式获取口令 ▪ 地址欺骗:攻击者可通过伪装成被信任的IP 地址,邮件地址 等方式来骗取目标的信任 ▪ 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或 摧毁通信的一方来接管已经过认证建立起来的连接,从而 假 冒被接管方与对方通信 ▪ 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获 取所需信息 ▪ 数据篡改:攻击者可通过截获并修改数据或重放数据等方式 破坏数据的完整性