- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全现状概述 主要内容 计算机网络面临的安全威胁 安全事件造成的影响 计算机网络的不安全因素 信息安全防护现状 计算机网络面临的安全威胁 事例 1988年11月:Morris蠕虫,互联网主体瘫痪 1989年10月:Wank蠕虫 2001年:红色代码、尼姆达蠕虫事件 2003年:SQL SLAMMER、口令蠕虫事件、冲击波蠕虫事件 2004年5月:震荡波蠕虫事件 攻击趋势 计算机网络的不安全因素 信息安全防护现状 信息安全防护现状(续) 如何解决和改善 安全防护体系是一个复杂的系统工程,涉及人、技术、操作等要素 “三分技术,七分管理”的实践经验和原则,说明必须技术与管理相结合 在安全技术的基础之上,实施正确的安全管理贯彻整个安全防护体系,实现一个以安全策略为核心,以安全技术为支撑,以安全管理为落实的有效的安全防范体系 * * 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: Internet面临黑客攻击、蠕虫、垃圾邮件等威胁,病毒、蠕虫、木马等在互联网上大行其道 相互结合,危害无穷 “红色代码”将网络蠕虫、计算机病毒、木马程序合为一体 不承认收到的信息和所作的操作和交易 抵赖 非法修改信息,破坏信息的完整性 篡改 机密泄漏,机密信息泄漏给他人 泄密 物理接触、物理破坏、盗窃 物理攻击 利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅 探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵 黑客攻击技术 通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的 职权,做出破坏信息系统的行为 越权或滥用 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码 恶意代码和病毒 安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息 系统正常有序运行 管理不到位 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影 响 无作为或操作失误 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境 问题和自然灾害 物理环境威胁 由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的 影响 软硬件故障 描述 威胁表现形式 全面框架 区域网络 多个局域网 单个局域网 单个pc 目标和破坏的范围 1980s 1990s Today Future 第一代 Boot viruses Weeks 第二代 Macro viruses Denial of service Days 第三代 Distributed denial of service Blended threats Minutes 下一代 Flash threats Massive worm-driven DDoS Damaging payload worms Seconds 快速变化的威胁 黑客攻击频度、病毒传播速度、受害面日益加剧 Password Guessing Self-Replicating Code Password Cracking Exploiting Known Vulnerabilities Burglaries Hijacking Sessions Networked Management Diagnosis GUI Automated Probes/Scans www Attacks Distributed Attack Tools Staged Attack Attack Sophistication Intruder Knowledge LOW HIGH 1980 1985 1990 1995 2000 Disabling Audits Back Doors Sweepers Sniffers Packet Spoofing Denial of Service “Stealth”/Advanced Scanning Techniques Cross-Site Scripting 安全事件造成的影响 (1)美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也都有数十亿美元,法国则为100亿法郎,日本、新加坡的问题也很严重。 (2)全球平均每20秒就发生1次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。 (3)2005年联邦调查局FBI开展的计算机犯罪和安全调查显示,2004年计算机信息盗窃造成的金融影响增加了一倍多。 黑客攻击、计算机病毒破坏和网络金融犯罪已对世界各国构成威胁,甚至是头号威胁。 人为因素 1)无意的人为失误 2)恶意的人为攻击 安全漏洞 计算机病毒 自然环境与
您可能关注的文档
- 新信息技术概论 教学课件 骆耀祖 第 3 章 计算机硬件系统.ppt
- 新信息技术概论 教学课件 骆耀祖 第 6 章 数据库系统与信息系统.ppt
- 新信息技术概论 教学课件 骆耀祖 第 7 章 网络计算.ppt
- 新信息技术概论 教学课件 骆耀祖 第 8 章 多媒体技术及可视化.ppt
- 新信息技术概论 教学课件 骆耀祖 第 9 章 控制系统与智能系统.PPT
- 新信息技术概论 教学课件 骆耀祖 第 10 章 职业道德与择业.PPT
- 新信息技术概论 教学课件 骆耀祖 第 11 章 实验指导书.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第九章信息系统新发展.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第七章 系统开发与实施.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第三章系统分析.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 1 4 第2章信息系统安全管理概述.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 1 4 第3章信息安全管理相关标准及法律法规.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 1 4 第4章信息系统的安全风险评估与管理.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 5 6 第5章信息系统安全控制技术.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 5 6 第6章信息安全综合管理系统.ppt
- 新信息系统安全管理理论及应用 教学课件 李建华信息系统安全管理理论及应用 7 9 第9章计算机网络安全态势评估理论.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第八章系统评价.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第二章信息系统技术基础.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第六章面向对象分析与设计.ppt
- 新信息系统分析与设计 第2版 教学课件 向阳 第六章面向对象分析与设计1.ppt
原创力文档


文档评论(0)