教材名称第九章 网络安全主编: 阿不来提等 技术与应用教材名称第九章学习导航通过本章内容的学习,使学生了解 网络的安全隐患和黑客攻击计算机网络的手段,掌握计算机网络病毒的特点、分类及传播途径与防范措施,学习计算机系统运行情况诊断方法,了解计算机网络安全体系结构, 掌握天网个人版防火墙使用与配置方法。 实用技术教材名称第九章学习要点了解网络的安全隐患熟悉 的攻击类型掌握计算机网络病毒与防范了解计算机病毒的分类及传播途径了解计算机网络安全体系结构掌握天网个人版防火墙的使用和策略设置方法教学课时:课时 实用技术教材名称 网络的安全隐患 网络的安全隐患计算机系统的安全隐患计算机网络的安全隐患(1 )计算机软件系统安全隐患是整个计算机系统的核心,在计算机软件系统的设计上存在许多漏洞,特别是计算机操作系统的安全隐患,经常被不法分子利用它来攻破计算机系统。(2)计算机硬件系统安全隐患,网络设备(路由器、交换机等)硬件在设计上存在缺陷,功能不完善,很容易被欺骗,从而导致网络的不安全,另外,由于计算机系统硬件本身失效也造成了一些不安全因素。(1 )数据包被窃听和欺骗:信息在互联网上传输时,需要经过很多节点的存储和转发,在局域网内通常采用广播方式进行数据传输,这样,窃听者可轻而易举地得到你的数据包。(2)TCP/IP 的漏洞:常用的有 WWW 服务、 FTP 文件传输服务、 SMTP 服务、 DNS 等服务,均是基于 TCP/IP 协议,各类服务和 IP 协议本身存在的安全隐患。 实用技术教材名称 网络的安全隐患 网络的安全隐患计算机网络的安全隐患数据库管理系统的安全隐患(3 )配置的错误和疏漏:由于网络系统本身的复杂性,网络安全的配置是一件相当复杂的工作,网络管理员如果缺乏训练, 很可能在网络配置中出现错误,都会给网络安全带来安全隐患。数据库管理系统安全主要通过用户的登录验证、用户的权限设置以及安全审计功能来实现,但是黑客通过探测工具强行进入数据库系统访问数据,就可能带来巨大的损失。另外,系统管理员对系统和数据库的绝对控制权也是数据安全的一个突出问题,作为系统管理员,他有权查阅和删改任何数据,系统对他的权力没有任何的约束,所以在数据库系统管理中应该实行系统管理员、安全员、审计员三权分立的互相制约的机制。 实用技术教材名称 网络的安全隐患 网络的安全隐患计算机病毒带来的安全隐患安全管理和使用不善存在的隐患 飞速发展的今天,病毒已不再是被囚禁在一个个孤立的计算机之中,而成为自由自在地在全世界各地区、各国家游荡令人防不胜防的网络杀手。在实际工作中,大多数情况下,安全漏洞可能出现在我们内部, 人们经常在无意中就泄露了重要的信息, 如用户名、密码、操作行为等,例如,当我们访问 WEB 网站时,会无意中留下痕迹;内部网络用户不经意间将自己的重要信息向他人泄露;管理员可能由于工作失误将用户名和口令泄露,或权限设置不合理,或由于安全知识的缺乏留下太多的“后门”, 这些不经意和无知为入侵者收集数据提供了可乘之机。 实用技术教材名称 的攻击类型 的攻击类型 (1)PING 风暴( PING Flooding )PING 命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机的手段。 2)同步包风暴( SYN Flooding ),同步风暴是应用最为广泛的一种 DOS 攻击方式。(3)电子邮件炸弹( E-mail Bomb )。电子邮件炸弹的目的是通过不断地向目标 E-MAIL 地址发送垃圾邮件,占满收信者的邮箱,使其无法正常使用。(4)Land 攻击, Land 攻击的原理是:向目标主机的某个开放端口发送一个 TCP 包,并伪造 TCP/IP 地址,使得源 IP地址等于目标 IP地址,源端口等于目标端口,这样,就可以造成包括 WINDOWS2000 在内的很多操作平台上的主机死机。 实用技术教材名称 的攻击类型 的攻击类型 “后门”一般隐藏在操作系统或软件中,不为使用者知晓为漏洞,而它可使某些人绕过系统的安全机制获取访问权限。黑客可利用一些“扫描机( scanners )”的小程序,专门寻找上网用户的系统漏洞,BIOS 及Windows “文件及打印共享”功能所打开的系统后门。一旦扫描程序在网上发现了系统存在着漏洞,那些恶意攻击者就会设法通过找到的“后门”进入你的计算机,并获取你的信息。所有的这些非法入侵行为,你可能毫无查觉。 实用技术教材名称 的攻击类型 的攻击类型 C程序中数组边界条件、函数指针等设计不当而造成地址空间错误
网络安全 来自淘豆网m.daumloan.com转载请标明出处.