第一章网络安全材料.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * 随着网络的快速普及和网络的开放性、共享性出现,网络的重要性和对社会的影响也越来越大 网络上的各种新业务的兴起,比如电子商务,电子现金,电子货币,网络银行等,以及各种专业用网的建设,比如金融网等使得安全问题显得越来越重要 我国信息化进程虽然刚刚起步,但是发展迅速,特别是金桥、金关、金卡及金税其他“金”字头工程的实施,使得计算机网络在我们国家迅速普及。在短短的几年里,发生了多起针对、利用计算机危害计算机网络的种种威胁,必须采取有力的措施来保护计算机网络的安全。 * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.3 安全管理问题 网络管理工作比较复杂,会导致安全问题出现,如管理策略不够完善、管理人员素质低下、用户安全意识淡薄、有关法律规定不够健全。 企业内部网中由于业务发展迅速、人员流动频繁、技术更新快,安全管理出现人力投入不足、安全政策不明。 * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.3 安全管理问题 不同国家之间,安全事件是不分国界的,但每个国家的政治、地理、文化、法律都有所区别,导致安全管理受到很大的限制,如跨国界的安全事件的追踪非常困难。 * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.4 黑客攻击 黑客(hacker)这个名称最早出现在20世纪60年代。当时美国麻省理工学院(MIT)一群致力于计算机科学研究的学生经常在实验室里操作机器、分析、研究程序和设计计算机系统、检测软硬件的瑕疵并修改,这项工作被称为hack,从事这些工作的人被称为hacker。 现在的黑客客指的是能够面对挑战、创造技术、解决问题的人。 1.2.4 黑客简史 起源地 美国 精神支柱 对技术的渴求 对自由的渴求 历史背景 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命 1.2.4 黑客的定义 黑客-Hacker 定义 在数据安全领域,一种未经授权又企图躲过系统访问控制程序的检查而侵入计算机网络或者个人计算机的用户。 黑客与骇客的区别: 黑客建设,骇客破坏! * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.4 黑客攻击 黑客包括了两种人: 第一种是真正的黑客,他们通常是程序员、掌握操作系统和编程语言方面的高级知识,能发现系统中存在的安全漏洞以及原因。他们不会故意破坏数据,他们会设法绕开层层安全措施,获得访问权限并尽可能深入地访问系统内部,不拿走东西,然后离开; * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.4 黑客攻击 第二类是骇客(cracker)。这个词在英语中有“使破裂”的意思,这一类是恶意攻击者,他们会获取未授权的访问权限,破坏重要的数据,恶意侵入,破坏信息系统,他们破坏的程度触及到了违反法律,就变成了真正的罪犯,而不是黑客。 * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.4 黑客攻击 在著名的黑客辞典Jargon File中,对黑客做出如下的解释: --迷恋于探索可编程系统的细节及如何拓展其能力的方法; --狂热的(甚至强迫性的)编程爱好者; --能够赏识黑客能力和价值的人; --擅长于快速通过编程解决问题的人; --一个特定领域或语言的专家,如UNIX黑客。 --任何行业中的专家或狂热爱好者,如天文学狂热者。 --能够从创造性地征服和突破困难问题中等到乐趣的人。 1.2.4 黑客的分类 灰帽子破解者 破解已有系统 发现问题/漏洞 突破极限/禁制 展现自我 计算机 为人民服务 漏洞发现 - Flashsky 软件破解 - 0 Day 工具提供 - Glacier 白帽子创新者 设计新系统 打破常规 精研技术 勇于创新 没有最好, 只有更好 MS -Bill Gates GNU -R.Stallman Linux -Linus 善 黑帽子破坏者 随意使用资源 恶意破坏 散播蠕虫病毒 商业间谍 人不为己, 天诛地灭 入侵者-K.米特尼克 CIH - 陈盈豪 攻击Yahoo者 -匿名 恶 渴求自由 * 网络安全技术第1章 * * 网络安全技术第1章 * 1.2.4 黑客攻击 黑客攻击常用的一些攻击手段包括: ——网络监听 ——寻找系统漏洞 ——获取口令 ——放置木马 ——Web欺骗技术 —

文档评论(0)

阿里山的姑娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档