第一课 网络安全的定义9.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一课 网络安全的定义9

学习目标 宏观了解在网络实施安全的意义,安全威胁类型及攻击手段和防护方法。 课程内容 1、为什么网络安全是必需的 2、安全威胁的类型 3、网络攻击 4、实施网络安全 为什么网络安全是必需的 今天的internet是成千上万个网络互连而成的,彼此之间没有边界。 安全威胁的类型 对网络安全的威胁可分成4个基本类型: 非蓄意的 蓄意的 外部 内部 网络攻击 网络攻击的类型有多种,总的来说,可以归成如下几类: 侦查攻击 访问玫击 Dos攻击 实施网络安全 维护网络安全实际上是围绕安全策略的一个连续不断的过程。不断改进的安全策略对保证安全来说是非常有效的,因为它在连续的基础上反复测试和应用更新的安全策略。 保护(securing)系统 保护网络的安全,需要应用安全策略,并实施如下的安全方案 防火墙 IDS 身份认证系统 加密 漏洞补丁 物理安全 ? 2005 Cisco Systems, Inc. All rights reserved. SNPA v4.0—2-* 第一课 网络安全的定义 安全策略 测试 监控 保护 提高 这种环境中,网络安全是个大问题,因为某个机构的网络和internet相连,就可以从世界上任何一台计算机对它进行访问,因此很容易受到别人的攻击。 尽管攻击者和被攻击的网络之间可能没有物理上的连接。 2001年9.11事件,以及对美国国家安全的强调,提高了人们对网安全的重视程度,制定《保障电脑空间安全的国家战略》就是一例。 计算安全协会(CSI)最近的一次调查勘表明,70%的被调查组织承认他们的网络安全防线被攻破过,其中60%的攻击来自组织内部。 很难计算多少公司有与Internet相关的安全问题,也很难评估由这些安全问题带来的经济损失,但是安全问题的重要性却十分明显。 最近几年,频频发的拒绝服务(Dos)攻击、病毒、蠕虫事件,就是与Internet相的危险和安全问题的例证。 此类事件对受攻击的公司普遍产生了巨大的影响,并造成了不小的经济损失。 非蓄意(Unstructured)的威胁主要来自那些使用攻击工具、没有多少经验的个人,此类工工具在Internet上随处可见。这些人中的一部分存有不良动机,但是绝大多数是追求智力挑战,后者通常被称为“脚本儿童”(Script Kiddies)。他们不是那些极具天赋或者经验丰富的黑客,但问题在于他们往往很活跃,虽然通常没有明确目标,但又四处寻找容易下手的猎物。 蓄意(Structured)的威胁来自黑客,他们通常动机明确(motivated),有高超的技术水平,了解网络系统的设计和弱点,知道如何编写攻击脚本侵入网络系统。 蓄意的威胁常常定位到一个明确的目标,比如某台服务器或特定的应用。 外部(External)威胁来自公司以外的个人或组织,他们无权访问内部的计算机系统或网络,主要通过Internet或拨号接入服务器实施攻击。 内部(Internal)威胁来自有访问公司内部网络的人,他们在服务器上有帐号,或者能直接接触物理线路。内部攻击常常是那些现在或以的公司雇员,或承包商,因为心怀不满,而采取的恶意行为。但也有可能是一些无意的行为带来的麻烦,比如雇员下载了病毒,偶尔访问了没有授权的信息,使用了简单口令,或者把密码告诉了别人。 侦查攻击---------(也被称为信息收集或者侦查)指未经授权地发现、寻找(mapping)系统、服务或其中存在的弱点。一般说来,侦查是进行实际访问或Dos攻击的前奏。恶意入侵者通常对目标网络采用遍历ping的方式,确定这个网络上哪些IP地址是存活的。此后,再确定在这个IP地址上,哪些服务或者端口是打开的。依据这些信息,入侵者查询端口,确定应用的类型和版本,当然还有目标主机上操作系统的类型和版本。 访问攻击---------访问是个泛称,包括未授权的数据操作、系统时间、提高优先级。入侵者可以利用访问攻击获取对系统的控制,安装和隐藏以后要使用的软件。        一、未授权的数据获取        二、未授权的系统访问        三、未授权的级别提升 Dos攻击---------Dos攻击是指攻击者使网络、系统或者服务中止或瘫痪,合法的用户不能正常访问。Dos攻击常常使系统崩溃,或使其速度降低到无法使用,或利用无用的流量让网络过载。Dos攻击也像删除或破坏商业重要信息一样简单。一般说来,进行这种只需要运行一个窃听(hack)、脚本工具。攻击者不需要入侵目标系统,因为Dos攻击的目标就是把通向目标网络或系统的路给堵住。由于这些原因,也因为它巨大的潜在破坏力,Dos攻击是最可怕的入侵--------对于电子商务WEB站点的运行者更是如此。 * * 这种环境中,网络安全是个大问题,因为某个机构的网络和internet相连,就可以从世界上任何

文档评论(0)

jixujianchi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档