物理安全和Internet课件.ppt

上传人(卖家):三亚风情 文档编号:3308379 上传时间:2022-08-18 格式:PPT 页数:77 大小:1.10MB
下载 相关 举报
物理安全和Internet课件.ppt_第1页
第1页 / 共77页
物理安全和Internet课件.ppt_第2页
第2页 / 共77页
物理安全和Internet课件.ppt_第3页
第3页 / 共77页
物理安全和Internet课件.ppt_第4页
第4页 / 共77页
物理安全和Internet课件.ppt_第5页
第5页 / 共77页
点击查看更多>>
资源描述

1、 本章主要内容本章主要内容n 物理安全物理安全n Internet安全问题安全问题n 电子邮件(电子邮件(Email)的安全)的安全n 域名系统(域名系统(DNS)的安全威胁)的安全威胁n Web站点的安全问题站点的安全问题n 文件传输(文件传输(FTP)的安全问题)的安全问题第1页,共77页。本章指出本章指出Internet设备的物理安全以及设备的物理安全以及Internet存存在的安全问题和原因。介绍在的安全问题和原因。介绍TCP/IP协议,有助于理解协议,有助于理解Internet有关的安全问题。本章阐述电子邮件(有关的安全问题。本章阐述电子邮件(Email)安全、域名()安全、域名(D

2、NS)安全、地址()安全、地址(IP)安全、站点)安全、站点安全、远程登陆(安全、远程登陆(Telnet)安全、文件传输()安全、文件传输(FTP)安全。安全。第2页,共77页。2.1 2.1 物理安全物理安全 在信息系统安全中,物理安全是基础。在信息系统安全中,物理安全是基础。如果物理安全得不到保证,如计算机设备遭到如果物理安全得不到保证,如计算机设备遭到破坏或被人非法接触,那么其他的一切安全措施都破坏或被人非法接触,那么其他的一切安全措施都是徒劳的。是徒劳的。在计算机系统安全中,物理安全就是要保证计算在计算机系统安全中,物理安全就是要保证计算机系统有一个安全的物理环境,对接触计算机系统的机

3、系统有一个安全的物理环境,对接触计算机系统的人员有一套完善的技术控制手段,且充分考虑到自然人员有一套完善的技术控制手段,且充分考虑到自然事件可能对计算机系统造成的威胁并加以规避。事件可能对计算机系统造成的威胁并加以规避。第3页,共77页。2.1.1 2.1.1 机房与设施安全机房与设施安全 设施安全就是对放置计算机系统的空间进设施安全就是对放置计算机系统的空间进行细致周密的规划,对计算机系统加以物理上行细致周密的规划,对计算机系统加以物理上的严密保护,以避免存在可能的不安全因素。的严密保护,以避免存在可能的不安全因素。第4页,共77页。2.1.22.1.2计算机机房的安全等级计算机机房的安全等

4、级 为了对相应的信息提供足够的保护,而又不浪费资为了对相应的信息提供足够的保护,而又不浪费资源,应该对计算机机房规定不同的安全等级,相应的机源,应该对计算机机房规定不同的安全等级,相应的机房场地应提供相应的安全保护。房场地应提供相应的安全保护。根据根据GB936188标准标准计算站场地安全要计算站场地安全要求求,计算机机房的安全等级分为,计算机机房的安全等级分为A、B、C等等3个个基本类型。基本类型。第5页,共77页。(1)A类:对计算机机房的安全类:对计算机机房的安全有严格的要求有严格的要求,有完善的计算机,有完善的计算机机房安全措施。该类机房放置需要最高安性的系统和设备。机房安全措施。该类

5、机房放置需要最高安性的系统和设备。(2)B类:对计算机机房的安全类:对计算机机房的安全有较严格的要求有较严格的要求,有较完善的计,有较完善的计算机机房安全措施。它的安全性介于算机机房安全措施。它的安全性介于A类和类和c类之间。类之间。(3)C类:对计算机机房的安全类:对计算机机房的安全有基本的要求有基本的要求,有基本的计算机机,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。般性系统。在具体的建设中,根据计算机系统安全的需要,机房安全在具体的建设中,根据计算机系统安全的需要,机房安全可按某一类执行,也

6、可按某些类综合执行。可按某一类执行,也可按某些类综合执行。所谓的综合执行是指一个机房可按某些类执行,如对电磁所谓的综合执行是指一个机房可按某些类执行,如对电磁波进行波进行A类防护,对火灾报警及消防设施进行类防护,对火灾报警及消防设施进行B类防护等。类防护等。第6页,共77页。2.1.32.1.3机房场地的环境选择机房场地的环境选择 计算机系统的技术复杂,计算机系统的技术复杂,电磁干扰、震动、温度电磁干扰、震动、温度和湿度等的变化都会影响计算机系统的可靠性、安全和湿度等的变化都会影响计算机系统的可靠性、安全性,轻则造成工作不稳定,性能降低,或出现故障,性,轻则造成工作不稳定,性能降低,或出现故障

7、,重则会使零部件寿命缩短,甚至是损坏重则会使零部件寿命缩短,甚至是损坏。为了使计算机系统能够长期、稳定、可靠、安全为了使计算机系统能够长期、稳定、可靠、安全地工作,应该选择一个合适的工作场所。地工作,应该选择一个合适的工作场所。第7页,共77页。1 1环境安全性环境安全性(1)为了防止计算机系统遭到周围不利环境的意外为了防止计算机系统遭到周围不利环境的意外破破 坏,机房应该尽量建立在远离生产或储存具坏,机房应该尽量建立在远离生产或储存具有腐蚀性、易燃、易爆物品的场所有腐蚀性、易燃、易爆物品的场所(比如油料库、比如油料库、液化气站和煤厂等液化气站和煤厂等)的周围;的周围;(2)机房应该尽量避开环

8、境污染区机房应该尽量避开环境污染区(比如化工污染区比如化工污染区),以及容易产生粉尘、油烟和有毒气体的区域以及容易产生粉尘、油烟和有毒气体的区域(比如石比如石灰厂等灰厂等);(3)应该尽量避免坐落在雷击区;应该尽量避免坐落在雷击区;(4)应避开重盐害地区。应避开重盐害地区。第8页,共77页。2 2地质可靠性地质可靠性 (1)不要建立在杂填土、淤泥、流沙层以及地层断不要建立在杂填土、淤泥、流沙层以及地层断裂的地质区域上;裂的地质区域上;(2)不要建立在地震区;不要建立在地震区;(3)建立在山区的机房应该尽量避开滑坡、泥石流、雪建立在山区的机房应该尽量避开滑坡、泥石流、雪崩和溶洞等地质不牢靠区域;

9、崩和溶洞等地质不牢靠区域;(4)应该尽量避开低洼、潮湿区域。应该尽量避开低洼、潮湿区域。第9页,共77页。3 3场地抗电磁干扰性场地抗电磁干扰性(1)应该避开或远离无线电干扰源和微波线路的强磁场应该避开或远离无线电干扰源和微波线路的强磁场干扰场所,如广播电视发射台、雷达站等;干扰场所,如广播电视发射台、雷达站等;(2)应该避开容易产生强电流冲击的场所,如电气化铁路、应该避开容易产生强电流冲击的场所,如电气化铁路、高压传输线等。高压传输线等。第10页,共77页。4 4避开强振动源和强噪声源避开强振动源和强噪声源 (1)应该避开振动源,如冲床、锻床等;应该避开振动源,如冲床、锻床等;(2)应该避开

10、机场)应该避开机场,火车站和剧院等噪声火车站和剧院等噪声源;源;(3)应该原理主要交通要道,斌避免机)应该原理主要交通要道,斌避免机房窗户直接临街。房窗户直接临街。第11页,共77页。2.1.4 2.1.4 电源电源 要想计算机系统能正常地工作,电源的安全和保护要想计算机系统能正常地工作,电源的安全和保护问题不容忽视。问题不容忽视。电源设备落后或电压不稳定,电压过高或过低都会给电源设备落后或电压不稳定,电压过高或过低都会给计算机造成不同程度的损害。计算机造成不同程度的损害。例如:一台电子商务服务器,如果突然掉电,就会使例如:一台电子商务服务器,如果突然掉电,就会使交易中断,而且可能发生不必要的

11、法律纠纷。交易中断,而且可能发生不必要的法律纠纷。所以,计算机在工作时首先要保证电源的稳定和供电所以,计算机在工作时首先要保证电源的稳定和供电的正常。的正常。第12页,共77页。为使设备避免断电或其他供电方面的问为使设备避免断电或其他供电方面的问题,供电要符合设备制造商对供电的规定和题,供电要符合设备制造商对供电的规定和要求。要求。保持供电不中断的措施包括:保持供电不中断的措施包括:(1)设置多条供电线路以防某条供电线路出设置多条供电线路以防某条供电线路出现故障;现故障;(2)配置不间断电源配置不间断电源(UPS);(3)备用发电机。备用发电机。第13页,共77页。2.1.5 2.1.5 环境

12、与人身安全环境与人身安全 1防火防火 火灾不仅对计算机系统是致命的威胁,而且会危及人火灾不仅对计算机系统是致命的威胁,而且会危及人的生命及国家财产安全,尤其是计算机机房,大量使用的生命及国家财产安全,尤其是计算机机房,大量使用电源,防火就显得尤其重要和必要。电源,防火就显得尤其重要和必要。为了保证不发生火灾,及时发现火灾,发生火灾后为了保证不发生火灾,及时发现火灾,发生火灾后及时消防和保证人员的安全,对机房应考虑采取以下及时消防和保证人员的安全,对机房应考虑采取以下措施。措施。第14页,共77页。2漏水和水灾漏水和水灾 由于计算机系统使用电源,因此水对计算机也由于计算机系统使用电源,因此水对计

13、算机也是致命的威胁,它可以导致计算机设备短路,从而是致命的威胁,它可以导致计算机设备短路,从而损害设备。损害设备。所以,对机房必须采取防水措施。所以,对机房必须采取防水措施。第15页,共77页。3自然灾害自然灾害 自然界存在着种种不可预料或者虽可预料却不能避免的灾自然界存在着种种不可预料或者虽可预料却不能避免的灾害,比如洪水、地震、大风和火山爆发等。害,比如洪水、地震、大风和火山爆发等。对此,应该积极对此,应该积极应对,制定一套完善的应对措施,建立合适的检测方法和手应对,制定一套完善的应对措施,建立合适的检测方法和手段,以期尽可能早的发现这些灾害的发生,采取一定的预防段,以期尽可能早的发现这些

14、灾害的发生,采取一定的预防措施。措施。比如,采用避雷措施以规避雷击,加强建筑的抗震等级比如,采用避雷措施以规避雷击,加强建筑的抗震等级以尽量对抗地震造成的危害。以尽量对抗地震造成的危害。因此应当预先制定好相应的对策,包括在灾害来临时采取的行因此应当预先制定好相应的对策,包括在灾害来临时采取的行动步骤和灾害发生后的恢复工作等。动步骤和灾害发生后的恢复工作等。通过对不可避免的自然灾害事件制定完善的计划和预防措施,通过对不可避免的自然灾害事件制定完善的计划和预防措施,使系统受到的损失的程度减小到最小。使系统受到的损失的程度减小到最小。同时,对于同时,对于重要的信息系统,应当考虑在异地建立适当的备份重

15、要的信息系统,应当考虑在异地建立适当的备份与灾难恢复系统与灾难恢复系统。第16页,共77页。4.物理安全威胁物理安全威胁 在现实生活中,除了自然灾害外,还存在在现实生活中,除了自然灾害外,还存在种种其他的情况威胁着计算机系统的物理安全。种种其他的情况威胁着计算机系统的物理安全。通信线路被盗窃者割断,就可以导致网络中断。通信线路被盗窃者割断,就可以导致网络中断。如果周围有化工厂,若是化工厂的有毒气体泄露,如果周围有化工厂,若是化工厂的有毒气体泄露,就会腐蚀计算机系统等。就会腐蚀计算机系统等。第17页,共77页。2.1.62.1.6电磁泄露电磁泄露 电磁泄露发射技术是信息保密技术领域的主要电磁泄露

16、发射技术是信息保密技术领域的主要内容之一,国际上称之为内容之一,国际上称之为TEMPEST(Transient electromagnetic pulse standard technology)技术。美国安全局技术。美国安全局(NSA)和国防部曾联合研究与开和国防部曾联合研究与开发这一项目,主要研究计算机系统和其他电子设备发这一项目,主要研究计算机系统和其他电子设备的信息泄露及其对策,研究如何抑制信息处理设备的信息泄露及其对策,研究如何抑制信息处理设备的辐射强度,或采取有关的技术措施使对手不能接的辐射强度,或采取有关的技术措施使对手不能接收到辐射的信号,或从辐射的信息中难以提取出有收到辐射的

17、信号,或从辐射的信息中难以提取出有用的信号。用的信号。TEMPEST技术是由政府严格控制的一技术是由政府严格控制的一个特殊技术领域,各国对该技术领域严格保密,其个特殊技术领域,各国对该技术领域严格保密,其核心技术内容的密级也较高。核心技术内容的密级也较高。第18页,共77页。z计算机设备包括主机、显示器和打印机等,在其工作过计算机设备包括主机、显示器和打印机等,在其工作过程中都会产生不同程度的电磁泄露。程中都会产生不同程度的电磁泄露。z例如,主机各种数字电路中的电流会产生电磁泄露,显例如,主机各种数字电路中的电流会产生电磁泄露,显示器的视频信号也会产生电磁泄露,键盘上的按键开关示器的视频信号也

18、会产生电磁泄露,键盘上的按键开关也会引起电磁泄露,打印机工作时也会产生低频电磁泄也会引起电磁泄露,打印机工作时也会产生低频电磁泄露,等等。露,等等。z计算机系统的电磁泄露有两种途径:计算机系统的电磁泄露有两种途径:z一是以电磁波的形式辐射出去,称为辐射泄露;二一是以电磁波的形式辐射出去,称为辐射泄露;二是信息通过电源线、控制线、信号线和地线等向外是信息通过电源线、控制线、信号线和地线等向外传导造成的传导泄露。传导造成的传导泄露。第19页,共77页。通常,起传导作用的电源线、地线等通常,起传导作用的电源线、地线等同时具有传导和辐射发射的功能,也就是同时具有传导和辐射发射的功能,也就是说,传导泄露

19、常常伴随着辐射泄露。说,传导泄露常常伴随着辐射泄露。计算机系统的电磁泄露不仅会使各系计算机系统的电磁泄露不仅会使各系统设备互相干扰,降低设备性能,甚至会统设备互相干扰,降低设备性能,甚至会使设备不能正常使用,更为严重的是,电使设备不能正常使用,更为严重的是,电磁泄露会造成信息暴露,严重影响信息安磁泄露会造成信息暴露,严重影响信息安全。全。第20页,共77页。理论分析和实际测量表明,影响计算机电磁辐理论分析和实际测量表明,影响计算机电磁辐射强度的因素如下。射强度的因素如下。(1)功率和频率。设备的功率越大,辐射强度越大。信功率和频率。设备的功率越大,辐射强度越大。信号频率越高,辐射强度越大。号频

20、率越高,辐射强度越大。(2)距离因素。在其他条件相同的情况下,离辐射源越距离因素。在其他条件相同的情况下,离辐射源越近,辐射强度越大,离辐射源越远,则辐射强度越近,辐射强度越大,离辐射源越远,则辐射强度越小,也就是说,辐射强度与距离成反比。小,也就是说,辐射强度与距离成反比。(3)屏蔽状况。辐射源是否屏蔽,屏蔽情况好坏,对辐屏蔽状况。辐射源是否屏蔽,屏蔽情况好坏,对辐射强度的影响很大。射强度的影响很大。第21页,共77页。2.1.7 2.1.7 计算机设备防泄露措施计算机设备防泄露措施 抑制计算机中信息泄露的技术途径有两种:抑制计算机中信息泄露的技术途径有两种:一是电子隐蔽技术,二是物理抑制技

21、术。一是电子隐蔽技术,二是物理抑制技术。电子隐蔽技术主要是用干扰、跳频等技术来掩饰计电子隐蔽技术主要是用干扰、跳频等技术来掩饰计算机的工作状态和保护信息;物理抑制技术则是抑制一算机的工作状态和保护信息;物理抑制技术则是抑制一切有用信息的外泄。切有用信息的外泄。物理抑制技术可分为包容法和抑源法物理抑制技术可分为包容法和抑源法。包容法主要是对辐射源进行屏蔽,以阻止电磁波的包容法主要是对辐射源进行屏蔽,以阻止电磁波的外泄传播。外泄传播。抑源法就是从线路和元器件入手,从根本上阻止计算抑源法就是从线路和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。机系统向外辐射电磁波,消除

22、产生较强电磁波的根源。第22页,共77页。计算机系统在实际应用中采用的防泄露措施主要计算机系统在实际应用中采用的防泄露措施主要如下。如下。(1)选用低辐射设备选用低辐射设备 这是防止计算机设备信息泄露的根本措施。这是防止计算机设备信息泄露的根本措施。所谓低辐射设备就是指经有关测试合格的所谓低辐射设备就是指经有关测试合格的TEMPEST设备。这些设备在设计生产时已对设备。这些设备在设计生产时已对能产生电磁泄露的元气件、集成电路、连接线能产生电磁泄露的元气件、集成电路、连接线和阴极射线管和阴极射线管(CRT)等采取了防辐射措施,把等采取了防辐射措施,把设备的辐射抑制到最低限度。这类设备的价格设备的

23、辐射抑制到最低限度。这类设备的价格相当昂贵。相当昂贵。第23页,共77页。(2)利用噪声干扰源利用噪声干扰源 噪声干扰源有两种,一种是白噪声干扰源,噪声干扰源有两种,一种是白噪声干扰源,另一种是相关干扰器。另一种是相关干扰器。第24页,共77页。使用白噪声干扰源使用白噪声干扰源 使用白噪声干扰源有以下两种方法。使用白噪声干扰源有以下两种方法。将一台能够产生白噪声的干扰器放在计算机设备旁边,将一台能够产生白噪声的干扰器放在计算机设备旁边,让干扰器产生的噪声与计算机设备产生的辐射信息混杂在让干扰器产生的噪声与计算机设备产生的辐射信息混杂在一起向外辐射,使计算机设备产生的辐射信息不容易被接一起向外辐

24、射,使计算机设备产生的辐射信息不容易被接收复现。收复现。在使用这种方法时要注意干扰源不应超过有关的在使用这种方法时要注意干扰源不应超过有关的EMI标标准,还要注意白噪声干扰器的干扰信号与计算机设备的辐准,还要注意白噪声干扰器的干扰信号与计算机设备的辐射信号是两种不同特征的信号,易于被区分后提取计算机射信号是两种不同特征的信号,易于被区分后提取计算机的辐射信息。的辐射信息。第25页,共77页。将处理重要信息的计算机设备放置在中间,四周放将处理重要信息的计算机设备放置在中间,四周放置一些处理一般信息的设备,让这些设备产生的辐射置一些处理一般信息的设备,让这些设备产生的辐射信息一起向外辐射,这样就会

25、使接收复现时难辨真伪,信息一起向外辐射,这样就会使接收复现时难辨真伪,同样会给接收复现增大难度。同样会给接收复现增大难度。第26页,共77页。使用相关干扰器。使用相关干扰器。这种干扰器会产生大量的仿真计算机设备的伪这种干扰器会产生大量的仿真计算机设备的伪随机干扰信号,使辐射信号和干扰信号在空间叠随机干扰信号,使辐射信号和干扰信号在空间叠加成一种复合信号向外辐射,破坏了原辐射信号加成一种复合信号向外辐射,破坏了原辐射信号的形态,使接收者无法还原信息。的形态,使接收者无法还原信息。这种方法比白噪声干扰源的效果好,但由于这种这种方法比白噪声干扰源的效果好,但由于这种方法多采用覆盖的方式,而且干扰信号

26、的辐射强度方法多采用覆盖的方式,而且干扰信号的辐射强度大,因此容易造成环境的电磁噪声污染。大,因此容易造成环境的电磁噪声污染。第27页,共77页。(3)采取屏蔽措施采取屏蔽措施 电磁屏蔽是抑制电磁辐射的一种方法。电磁屏蔽是抑制电磁辐射的一种方法。计算机系统的电磁屏蔽包括设备屏蔽和电缆屏蔽。计算机系统的电磁屏蔽包括设备屏蔽和电缆屏蔽。设备屏蔽就是把存放计算机设备的空间用具有一定屏设备屏蔽就是把存放计算机设备的空间用具有一定屏蔽度的金属丝网屏蔽起来,再将此金属网罩接地。蔽度的金属丝网屏蔽起来,再将此金属网罩接地。电缆屏蔽就是对计算机设备的接地电缆和通信电缆进电缆屏蔽就是对计算机设备的接地电缆和通信

27、电缆进行屏蔽。行屏蔽。屏蔽的效能如何,取决于屏蔽体的反射衰减值和吸屏蔽的效能如何,取决于屏蔽体的反射衰减值和吸收衰减值的大小,以及屏蔽的密封程度。收衰减值的大小,以及屏蔽的密封程度。第28页,共77页。(4)距离防护距离防护 设备电磁辐射在空间传播时随距离的增加而衰减,设备电磁辐射在空间传播时随距离的增加而衰减,在距设备一定的距离时,设备信息的辐射场强就会在距设备一定的距离时,设备信息的辐射场强就会变得很弱,这时就无法接收到辐射的信号。变得很弱,这时就无法接收到辐射的信号。这是一这是一种非常经济的方法,但这种方法只适用于有较大防种非常经济的方法,但这种方法只适用于有较大防护距离的单位,在条件许

28、可时,在机房的位置选择护距离的单位,在条件许可时,在机房的位置选择时应考虑这一因素。时应考虑这一因素。安全防护距离与设备的辐射安全防护距离与设备的辐射强度和接收设备的灵敏度有关。强度和接收设备的灵敏度有关。第29页,共77页。(5)采用微波吸收材料采用微波吸收材料 目前,已经生产出了一些微波吸收材料,这些材目前,已经生产出了一些微波吸收材料,这些材料各自适用不同的频率范围,并具有不同的其他特料各自适用不同的频率范围,并具有不同的其他特性,可以根据实际情况,采用相应的材料以减少电性,可以根据实际情况,采用相应的材料以减少电磁辐射。磁辐射。第30页,共77页。2.2 Internet2.2 Int

29、ernet安全问题安全问题 2.2.1 Internet安全状况和欠安全原因安全状况和欠安全原因 Internet是一个开放系统。窃密与破坏已经从个是一个开放系统。窃密与破坏已经从个人、集团的行为上升到国家的信息战行为。其不安全人、集团的行为上升到国家的信息战行为。其不安全的问题日显突出。的问题日显突出。CERT/CC统计历年统计历年Internet网络安全案件,截止网络安全案件,截止到到2007年为止共计有年为止共计有942,568件,其安全威胁来自件,其安全威胁来自黑客攻击和计算机病毒。黑客攻击和计算机病毒。Internet的欠安全来自内的欠安全来自内因和外因的各种因源:因和外因的各种因源

30、:第31页,共77页。(1)站点主机数量的增加,无法估计其安全性能。网络系统)站点主机数量的增加,无法估计其安全性能。网络系统很难动态适应站点主机数量的突增,系统网管功能升级困很难动态适应站点主机数量的突增,系统网管功能升级困难也难保证主机的安全性;难也难保证主机的安全性;(2)主机系统的访问控制配置复杂,软件的复杂等,)主机系统的访问控制配置复杂,软件的复杂等,没有能力在各种环境下进行测试。没有能力在各种环境下进行测试。Unix系统从系统从BSD获得网络部分代码。而获得网络部分代码。而BSD源代码可轻易获取,导源代码可轻易获取,导致攻击者易侵入网络系统;致攻击者易侵入网络系统;(3)分布式管

31、理难于预防侵袭,一些数据库用口令文件进行)分布式管理难于预防侵袭,一些数据库用口令文件进行分布式管理,又允许系统共享数据和共享文件,这就带来分布式管理,又允许系统共享数据和共享文件,这就带来不安全因素;不安全因素;第32页,共77页。(4)认证环节虚弱。)认证环节虚弱。Internet许多事故源于虚弱的静态许多事故源于虚弱的静态口令,易被破译,且易把它解密或通过监视信道窃取口口令,易被破译,且易把它解密或通过监视信道窃取口令。令。TCP/IP和和UDP服务也只能对主机地址进行认证,服务也只能对主机地址进行认证,而不能对指定的用户进行认证;而不能对指定的用户进行认证;(5)Internet和和F

32、TP的用户名和口令的的用户名和口令的IP包包 易被监易被监视和窃取。使用视和窃取。使用Internet或或FTP速接到远程主机上速接到远程主机上的帐户时,在的帐户时,在Internet上传输的口令是没有加密的,上传输的口令是没有加密的,攻击者通过获取的用户名和口令的攻击者通过获取的用户名和口令的IP包登陆到系统;包登陆到系统;第33页,共77页。(6)攻击者的主机易冒充成被信任的主机。这种主机的)攻击者的主机易冒充成被信任的主机。这种主机的IP地址是被地址是被TCP和和UDP信任的,导致主机失去安全性。攻信任的,导致主机失去安全性。攻击者用客户击者用客户IP地址取代自己的地址取代自己的IP地址

33、或构造一条攻击的地址或构造一条攻击的服务器与其主机的直接路径,客户误将数据包传送给攻击服务器与其主机的直接路径,客户误将数据包传送给攻击者的主机。者的主机。一般一般Internet服务安全内容包括服务安全内容包括Email安全、文件安全、文件传输(传输(FTP)服务安全、远程登陆()服务安全、远程登陆(Telnet)安全、)安全、Web浏览服务安全和浏览服务安全和DNS域名安全以及设备的物理安域名安全以及设备的物理安全。全。第34页,共77页。2.2.2 TCP/IP、UDP和和ICMP协议协议 Internet网主要采用网主要采用TCP/IP协议,了解协议,了解TCP/IP协议的基本知识有利

34、于理解协议的基本知识有利于理解Internet有关有关的安全问题。的安全问题。(1)TCP/IP的分层,协议和信息封装的分层,协议和信息封装 TCP为一个四层协议系统:应用层,传输层,为一个四层协议系统:应用层,传输层,网络层和链路层,其层间关系如下图所示:网络层和链路层,其层间关系如下图所示:第35页,共77页。应用层 应用程序 应用程序 应用程序传输层 TCP UDP网络层 ICMP IP ICMP链路层 硬件接口网络电缆 图图2.1 TCP/IP分层和协议栈分层和协议栈.第36页,共77页。要使用户数据能通过分层网络,就要用网络要使用户数据能通过分层网络,就要用网络软件将数据从应用程序进

35、协议栈的一个协议里,软件将数据从应用程序进协议栈的一个协议里,每个协议对这些数据进行处理,然后再送进低层每个协议对这些数据进行处理,然后再送进低层的协议里。的协议里。在传输过程中,网络模块不断地将各层的信息封在传输过程中,网络模块不断地将各层的信息封装进文件包里。装进文件包里。封装是将当前数据按分层协议技术的形式存取封装是将当前数据按分层协议技术的形式存取起来的过程,数据通过协议层时,每一层将当前起来的过程,数据通过协议层时,每一层将当前的信息附加在文件包上,图的信息附加在文件包上,图2.2显示了信息被封装显示了信息被封装的流程。的流程。第37页,共77页。图图2.2 以太网封装协议流程以太网

36、封装协议流程 用户数据应用程序(应用层)应用程序头部+用户数据TCP模块(传输层)TCP头部+应用程序数据IP模块(网络层)IP头部+TCP头部+应用程序数据Ethernet Driver(以太网驱动层)以太网头部+IP头部+TCP头部+应用程序数据 +以太网帧尾部第38页,共77页。(2)UDP协议协议 UDP方式,当流主机有数据时,就发送,它不管发送的方式,当流主机有数据时,就发送,它不管发送的数据包是否达到目标主机,数据包是否有错,收到的数据包数据包是否达到目标主机,数据包是否有错,收到的数据包的主机也不会告示被发送方是否正确收到数据,因此,的主机也不会告示被发送方是否正确收到数据,因此

37、,UDP是不可靠的数据传输方式。是不可靠的数据传输方式。(3)ICMP协议协议 ICMP与与IP位于同一层上,用于传送控制信息,主要位于同一层上,用于传送控制信息,主要提高有关通向目的地址的路径信息。提高有关通向目的地址的路径信息。ICMP的的Redirect信信息通知主机通向其他系统的更准确的路径,而息通知主机通向其他系统的更准确的路径,而Unreachable信息则指出路径有问题。如果路径不可用,信息则指出路径有问题。如果路径不可用,ICMP可以使可以使TCP连接终止。连接终止。Ping命令是最常用的基于命令是最常用的基于ICMP的服务命令。的服务命令。第39页,共77页。2.32.3电子

38、邮件的安全电子邮件的安全2.3.1 Email的工作原理和传输过程的工作原理和传输过程 Email即电子邮件,是一种用电子手段提供即电子邮件,是一种用电子手段提供信息交换的通信方式,也是全球网上最普及型的信息交换的通信方式,也是全球网上最普及型的服务方式,数秒内通过服务方式,数秒内通过Email传遍全球,它加速了传遍全球,它加速了信息交流。信息交流。Email除传递信件外,还可以传送文件除传递信件外,还可以传送文件声音,图形和图象(当作为附件)等信息。声音,图形和图象(当作为附件)等信息。Email不是不是“终端到终端终端到终端”的实时服务,而的实时服务,而是是“存储转发式存储转发式”服务,它

39、非实时通信,而发送服务,它非实时通信,而发送者可随时随地发送邮件,将邮件存入对方电子邮者可随时随地发送邮件,将邮件存入对方电子邮箱,并不要求对方接受者实时在场收发邮件,其箱,并不要求对方接受者实时在场收发邮件,其优点是不受时空间约束。优点是不受时空间约束。第40页,共77页。Email邮件系统的传输过程包括用户代理(邮件系统的传输过程包括用户代理(Mail User Agent,MUA),传输代理(),传输代理(Mail Transfer Agent,MTA)和接受代理()和接受代理(Mail Delivery Agent,MDA)三部分。)三部分。用户代理是一个用户端发信和收发的程序。用户代

40、理是一个用户端发信和收发的程序。负责将信件按一定标准进行包头,然后送到邮负责将信件按一定标准进行包头,然后送到邮件件Email服务器,将文件发出或由邮件邮件服务器收服务器,将文件发出或由邮件邮件服务器收到信件。到信件。传输代理是负责信件的交换和传输,将信件传传输代理是负责信件的交换和传输,将信件传送到邮件主机,再交接受代理。送到邮件主机,再交接受代理。接受代理将信件分发到不同的电子信箱,收信人接受代理将信件分发到不同的电子信箱,收信人的地址。的地址。根据简单邮件传输协议根据简单邮件传输协议SMTP将信件传递到目的将信件传递到目的地。地。第41页,共77页。到邮件主机后,接受代理的到邮件主机后,

41、接受代理的POP(Post Office Protocol)网络邮局协议或网络中转协议,使用户能)网络邮局协议或网络中转协议,使用户能在自己的主机读取这份邮件。在自己的主机读取这份邮件。Email服务器是向全体开放,故有一个服务器是向全体开放,故有一个“路由路由表表”,列出了其他,列出了其他Email服务器的目的地地址。服务器的目的地地址。当服务器读取信头,如果不是发给自己时,会当服务器读取信头,如果不是发给自己时,会自动转发到目的地的服务器。自动转发到目的地的服务器。邮件系统的传输过程如图邮件系统的传输过程如图2.3所式。所式。Email当用户与当用户与站点交换站点交换Email时,存在下述

42、的安全问题。时,存在下述的安全问题。第42页,共77页。z 发送方 邮件用户代理 MUA 邮件传输代理 MTA TCP协议连接z 接受方 邮件接受代理 MDA 邮件传输代理 MTA图图2.3 电子邮件的传输过程电子邮件的传输过程第43页,共77页。Email的正常服务靠的是的正常服务靠的是Email服务协议来保证。服务协议来保证。有以下几种有以下几种Email相关协议:相关协议:(1)SMTP协议协议 SMTP(Simple Mail Transfer Protocol)是邮件传输协议。经过它传递的电子邮件都是以明文形)是邮件传输协议。经过它传递的电子邮件都是以明文形式进行的,它不支持图象等服

43、务。但这种明文传输很容易式进行的,它不支持图象等服务。但这种明文传输很容易被中途窃取,复制或篡改。被中途窃取,复制或篡改。(2)ESMTP协协 ESMTP(Extended SMTP)是扩展型是扩展型SMTP协议。主要有不易被中途截取,复制或篡改邮件协议。主要有不易被中途截取,复制或篡改邮件的功能。的功能。第44页,共77页。(3)POP3协议协议 POP3(Post Office Protocol 3)协议是邮局协议,)协议是邮局协议,其在线工作方式,有邮件保留在邮件服务器上允许用户其在线工作方式,有邮件保留在邮件服务器上允许用户从邮件服务器收发邮件的功能。从邮件服务器收发邮件的功能。POP

44、3是以用户当前存在邮件服务器上的全部邮件为对象是以用户当前存在邮件服务器上的全部邮件为对象进行操作的。并一次性将它们下载到用户端计算机中。但进行操作的。并一次性将它们下载到用户端计算机中。但用户不需要的邮件也下载了。以下介绍的用户不需要的邮件也下载了。以下介绍的IMAP4协议,协议,就是针对这一缺陷,加以克服的协议。就是针对这一缺陷,加以克服的协议。POP3使邮件下载使邮件下载完毕,邮件服务器对这些邮件的暂存和托管,即告完成。完毕,邮件服务器对这些邮件的暂存和托管,即告完成。第45页,共77页。(4)IMAP4协议协议 IMAP4(Internet Message Access Protoco

45、l)是)是Internet消息访问协议。消息访问协议。为用户提供了有选择地从邮件服务器接收邮件的功能。为用户提供了有选择地从邮件服务器接收邮件的功能。IMAP4在用户登陆到邮件服务器之后,允许采取多在用户登陆到邮件服务器之后,允许采取多段处理方式,查询邮件,用户只读取电子信箱中的邮段处理方式,查询邮件,用户只读取电子信箱中的邮件信头,然后再下载指定的邮件。件信头,然后再下载指定的邮件。(5)MIME协议协议 MIME(Maltipurpose Internet Mail Extensions)协议的功能是将计算机程序,图象,声音)协议的功能是将计算机程序,图象,声音和视频等二进制格式信息首先转

46、换成和视频等二进制格式信息首先转换成ASCII文本,然后利文本,然后利用用SMTP协议传输这些非文本的电子邮件,也可随同文本协议传输这些非文本的电子邮件,也可随同文本电子邮件发出。电子邮件发出。第46页,共77页。2.3.2 Email的安全漏洞的安全漏洞(1)窃取)窃取Email。由于由于SMTP协议密钥验证系统。协议密钥验证系统。从浏览器向从浏览器向Internet网上另一方发送网上另一方发送Email时,要经过时,要经过许多路径上的网上设备,故入侵者在路径上可以窃取许多路径上的网上设备,故入侵者在路径上可以窃取Email或伪造或伪造Email。(2)Morrisbug内有一种会破坏内有一

47、种会破坏Sentmail的指令。的指令。这种指令可使其执行黑客发出的命令。故这种指令可使其执行黑客发出的命令。故Web提供的浏览提供的浏览器更容易受到侵袭。器更容易受到侵袭。第47页,共77页。(3)Email轰炸,轰炸,Email Spamming和和Email炸弹。炸弹。Email炸弹(炸弹(End Bomb 和和KaBomb)能把攻击)能把攻击目标加到近百个目标加到近百个Email列表中去。列表中去。Up yours是最流行的炸弹程序,它使用最少的资是最流行的炸弹程序,它使用最少的资源,又隐藏自身攻击者的源头而进行攻击。源,又隐藏自身攻击者的源头而进行攻击。Email轰炸是同一收件人会不

48、停地接到大量同一内轰炸是同一收件人会不停地接到大量同一内容的容的Email,使电子信箱挤满,而不能工作,网络,使电子信箱挤满,而不能工作,网络赛车。赛车。Email Spamming是同一条信息被传给成千上万是同一条信息被传给成千上万的不断扩大的用户,如果一个人用久了的不断扩大的用户,如果一个人用久了Email Spamming,那么所有用户都收到这封信。,那么所有用户都收到这封信。Email 服务器如果收到很多服务器如果收到很多Email,服务器会脱网,服务器会脱网,系统崩溃,不能服务。系统崩溃,不能服务。第48页,共77页。(4)Email 欺骗欺骗 Email 伪称来自网络系统管理员,要

49、求用户将口令伪称来自网络系统管理员,要求用户将口令改变为攻击者的特定字符串,并威胁用户,如果不按此处改变为攻击者的特定字符串,并威胁用户,如果不按此处理,将关闭用户的帐户。理,将关闭用户的帐户。(5)虚构某人名义发出)虚构某人名义发出Email 由于任何人可以与由于任何人可以与SMTP协议的端口联上,故协议的端口联上,故攻击者可以虚构某人名义利用与攻击者可以虚构某人名义利用与SMTP协议联上的协议联上的端口发出端口发出Email。由于由于Out Loon存在安全隐患,可让攻击者编制存在安全隐患,可让攻击者编制一定代码让病毒自动执行,病毒多以一定代码让病毒自动执行,病毒多以Email 附件形附件

50、形式传给用户,一旦用户点击该附件,计算机就中毒。式传给用户,一旦用户点击该附件,计算机就中毒。不要打开不明的邮件不要打开不明的邮件,如果要打开附件,先用防毒,如果要打开附件,先用防毒软件扫描一下,确保附件无病毒。软件扫描一下,确保附件无病毒。Email 成为计算机成为计算机病毒最主要的传播媒介。病毒最主要的传播媒介。第49页,共77页。2.3.3Email 的安全措施的安全措施(1)配置)配置Email加密措施加密措施1数字证书数字证书数字证书可以实现加密和认证身份。数字证书可以实现加密和认证身份。保证邮件不被修改,保持邮件的完整性和保密性。保证邮件不被修改,保持邮件的完整性和保密性。国内南方

展开阅读全文
相关资源
猜你喜欢
  • 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:e021a).doc 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:e021a).doc
  • 第六章 数据的分析-复习题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:90fc9).doc 第六章 数据的分析-复习题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:90fc9).doc
  • 第七章 平行线的证明-1 为什么要证明-教案、教学设计-部级公开课-北师大版八年级上册数学(配套课件编号:b013f).doc 第七章 平行线的证明-1 为什么要证明-教案、教学设计-部级公开课-北师大版八年级上册数学(配套课件编号:b013f).doc
  • 第六章 数据的分析-4 数据的离散程度-利用平均数、中位数、众数、方差等解决问题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:50a93).doc 第六章 数据的分析-4 数据的离散程度-利用平均数、中位数、众数、方差等解决问题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:50a93).doc
  • 第六章 数据的分析-复习题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0873).doc 第六章 数据的分析-复习题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0873).doc
  • 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0bd4).doc 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0bd4).doc
  • 第六章 数据的分析-4 数据的离散程度-利用平均数、中位数、众数、方差等解决问题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:8100b).doc 第六章 数据的分析-4 数据的离散程度-利用平均数、中位数、众数、方差等解决问题-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:8100b).doc
  • 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-部级公开课-北师大版八年级上册数学(配套课件编号:d1b56).doc 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-部级公开课-北师大版八年级上册数学(配套课件编号:d1b56).doc
  • 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0517).doc 第六章 数据的分析-4 数据的离散程度-方差与标准差-教案、教学设计-市级公开课-北师大版八年级上册数学(配套课件编号:f0517).doc
  • 相关搜索

    当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
    版权提示 | 免责声明

    1,本文(物理安全和Internet课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
    2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
    3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


    侵权处理QQ:3464097650--上传资料QQ:3464097650

    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


    163文库-Www.163Wenku.Com |网站地图|