第1章+引言资料.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * 标题一,做动画 * * * * * * * * * * * * * * * * * * 标题一,做动画 标题一,做动画 标题1做动画 * 标题一,做动画 标题一,做动画 标题一,做动画 标题1做动画 标题1做动画 1.2 网络安全需求 根据多级安全模型,信息密级由低到高划分为秘密级、机密级、绝密级; 敏感非机密信息也应进行加密保护; 敏感信息对安全的需求: 网络应用对安全的需求: Internet发展速度迅猛,存在着巨大的发展空间和潜力; 网络安全是互联网发展中需要解决的一个重要问题; 第1章 网络安全基础 网络安全需求 二 三 四 引言 一 五 网络攻击的常见形式 六 开放式系统互联安全体系结构 七 安全攻击的分类 安全威胁与防护措施 网络安全策略 1.3 安全威胁与防护措施 2. 主要的可实现威胁 1. 基本威胁 3. 潜在威胁 1.3 安全威胁与防护措施——基本威胁 信息泄漏 1 完整性破坏 2 拒绝服务 3 非法使用 4 1.3 安全威胁与防护措施——主要可实现威胁 渗入威胁 植入威胁 假冒 旁路控制 授权侵犯 特洛伊木马 陷门 1.3 安全威胁与防护措施——潜在威胁 基本威胁 潜在 威胁 在某个特定环境中,对基本威胁和可实现威胁分析可发现其潜在威胁。 窃听 Eavesdropping 流量分析 Traffic analysis 操作人员不慎导致信息泄漏 媒体废弃物导致信息泄漏 信息泄漏 1.3 安全威胁与防护措施——典型威胁及其相互关系 窃听 流量分析 电磁/射频截获 人员疏忽 媒体废弃物 渗入 假冒 旁路控制 授权侵犯 物理侵入 植入 特洛依木马 陷门 服务欺骗 信息泄漏 完整性 侵害 拒绝服务 非法使用 窃取 1.3 安全威胁与防护措施——防护措施 2.人员安全 1.物理安全 6.生命周期控制 4.媒体安全 5.辐射安全 3.管理安全 第1章 网络安全基础 网络安全需求 二 三 四 引言 一 五 网络攻击的常见形式 六 开放式系统互联安全体系结构 七 安全攻击的分类 安全威胁与防护措施 网络安全策略 安全策略:某个安全域内,施加给所有与安全相关活动的一套规则。 安全域:属于某个组织机构的一系列处理进程和通信资源 1.4 网络安全策略 金融行业的应用 安全策略目标 机构安全策略 系统安全策略 1.4 网络安全策略——授权 授权:是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么(Who may do what to what)。 1.4 网络安全策略——访问控制策略 强制性访问策略 自主性访问策略 多等级策略 基于身份的策略 基于任务的策略 所有安全策略的一个 潜在基本原则:责任 第1章 网络安全基础 网络安全需求 二 三 四 引言 一 五 网络攻击的常见形式 六 开放式系统互联安全体系结构 七 安全攻击的分类 安全威胁与防护措施 网络安全策略 1.5 安全攻击的分类 源站 截获 目的站 源站 中断 目的站 源站 篡改 目的站 源站 伪造 目的站 被动攻击 主动攻击 信息泄漏 流量分析 伪装攻击(Impersonation Attack) 重放攻击(Replay Attack) 消息篡改(Message Modification) 拒绝服务(Denial of Service) 被动攻击 主动攻击 第1章 网络安全基础 网络安全需求 二 三 四 引言 一 五 网络攻击的常见形式 六 开放式系统互联安全体系结构 七 安全攻击的分类 安全威胁与防护措施 网络安全策略 1.6 网络攻击的常见形式 5.协议缺陷 1.口令窃取 6.信息泄漏 8.拒绝服务攻击 7.指数攻击 2.欺骗攻击 4.认证失效 3.缺陷和后门攻击 网络 攻击 1.6 网络攻击的常见形式—口令窃取 抵御口令猜测攻击方式 口令猜测攻击的三种基本方式 利用已知或假定的口令尝试登录 根据窃取的口令文件进行猜测 窃听某次合法终端之间的会话,并记录所使用的口令 阻止选择低级口令 对口令文件严格保护 彻底解决口令机制的弊端 使用基于令牌的机制,例如一次性口令方案(OTP-One-Time password) 1.6 网络攻击的常见形式—欺骗攻击 1.6 网络攻击的常见形式—缺陷和后门攻击 缓冲器溢出(堆栈粉碎)攻击 网络蠕虫传播 方式之一是向守护程序发送新的代码 蠕虫向“读”缓冲区内注入大量的数据 一种扰乱程序的攻击方法 通过改进设计或者避免在堆栈上执行代码消除此缺陷 缺陷 指程序中某些代码不能满足特定需求 采取相应的步骤,降低缺陷发

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档