2网络安全基础.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础 主要内容 网络安全现状 网络安全威胁 信息安全属性 网络安全模型 TCP/IP安全风险分析 企业网络安全技术 网络安全现状 全球网络安全问题日益突出 网络安全现状 日常生活中的信息化 手机 计算机 电子邮件 银行业务 网上购物 …….. 网络安全现状 计算机病毒传播 黑客攻击事件不断发生 计算机犯罪及网络间谍 信息对抗 1991年的海湾战争,病毒芯片被植入伊拉克购买的设备,致使伊防空预警系统失灵; 2001年中美五一黑客大战(民间信息战); 2009年6月23日美成立网络司令部指挥网络战 在全球普遍存在信息安全意识欠缺的状况 国际上存在着信息安全管理不规范和标准不统一的问题 网络安全威胁 安全威胁的概念 安全威胁是对安全的一种潜在的侵害。 威胁的实施称为攻击。 威胁的来源 可来自网络边界的内部或外部 可能是人、软件或自然环境 可能是偶然的或故意的。 故意性的威胁也称为恶意攻击 网络安全威胁 网络安全威胁 操作系统本身的安全漏洞; 来自内部网用户的安全威胁; 缺乏有效的手段监视、评估网络的安全性; TCP/IP协议族软件本身缺乏安全性; 电子邮件病毒、Web页面中存在恶意的 Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞; 防火墙存在安全缺陷和规则配置不合理; 网络攻击技术简单化,攻击工具集成化 …… 攻击技术发展 网络中存在的安全威胁 利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失。 网络中存在的安全威胁 破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应 恶意添加,修改数据,以干扰用户的正常使用 网络中存在的安全威胁 拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 安全威胁的表现形式 (1)窃取 通过监视传输的信息来寻找感兴趣的内容。 安全威胁的表现形式 (2)假冒 试图以另一个人或者另一个系统的面目出现或模拟他们,目的为了获得系统资源或服务的访问权。 假冒合法用户 伪造信息内容 安全威胁的表现形式 (3)篡改 非授权者用各种手段对数据进行增加、修改、删除或重新排序等操作而使信息的完整性受到破坏 改变数据文件,改变程序使之不能正确执行,修改通信内容 安全威胁的表现形式 (4)重放 非授权者被动地捕获数据然后在某个时候按照原来的顺序重新传送,从而产生未经授权的效果。 安全威胁的表现形式 (5)中断 使在用信息系统毁坏或不能使用的攻击,破坏可用性。 安全威胁的表现形式 (6)否认 否认曾经发生过的真实的事件,是来自系统合法用户的威胁 。 安全问题的根源 1、自然因素: 自然灾害,恶劣的环境、电磁辐射和干扰、设备老化,电源故障等。 2、系统自身的因素: 存在安全漏洞,是指信息系统在硬件、软件、协议的具体实现或系统安全策略、管理等方面存在的可能导致系统受到破坏、更改、功能失效等的安全缺陷 软件组件的漏洞、后门等 网络的开放性、不安全的网络结构 通信协议缺陷,TCP/IP协议安全问题 安全问题的根源 3、人的因素 无意失误:操作失误、编程缺陷、意外丢失或损坏等。 恶意攻击:黑客攻击、计算机犯罪、病毒等。 被动攻击:在不影响系统正常工作的情况下进行截获、窃取、破译等以获得机密信息 主动攻击:以各种方式有选择的破坏信息系统的有效性和完整性 管理漏洞 如脆弱的口令、配置错误、系统更新不及时、发现软件安全漏洞没有及时打补丁等 信息安全的概念 为了防止对计算机资源、数据或功能等未经授权的使用、误用、未经授权的修改或拒绝使用而采取的措施。以确保信息的机密性、完整性、可用性和不可否认性,并保证系统的可靠性和可控性。 既要保护系统的信息和功能不受破坏 又要保证系统不存在可能遭受攻击的脆弱点 还能让授权用户根据自己的权限使用这些资源或功能。 信息安全的概念 信息安全涉及三个方面: 1)物理安全 环境安全、设备安全、媒体安全; 2)运行安全 为保障系统功能安全实现,提供一套安全措施来保护信息处理过程的安全,即保护系统的安全可靠地运行、服务不中断。 3)信息安全 保护系统中有关敏感信息的机密性、完整性、可用性、可控性和不可否认性。 信息安全的五个基本要素 信息安全的五个基本要素 机密性 确保信息不暴露给未授权的实体或进程 完整性 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改 可用性 得到授权的实体在需要时可访问数据,即攻击者

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档