- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全基础培训课程 /sundae_meng 一、网络安全概述 二、网络服务的安全问题 三、常见黑客攻击手段 四、企业网中可以选择的安全技术 五、网络安全防范策略 主要内容 一、网络安全概述 复杂程度 Internet Email Web 浏览 Intranet 站点 电子商务 电子政务 电子交易 时间 INTERNET技术及应用的飞速发展 网络发展的现状 不断增加的新应用 不断加入的网络 互联网的广泛应用 人员安全意识不足 网络的攻击事件报道(1) 据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。 据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。 美国联邦调查局计算机犯罪组负责人吉姆 ? 塞特尔称:给我精选10名 “黑客” ,组成个小组,90天内我将使美国趴下。 据IDC超过50%的攻击来自内部,其次是黑客。 网络的攻击事件报道(2) 1996年初,法国国防部证实:法国海军参谋部计算机储备的军事机密于1995年7月被人窃走,其中包括几百艘盟军军舰的声音识别密码以及舰只航行图。 美国国防部对其军用计算机网络进行安全检测后所提出的报告中指出:现用网络中, 85%的计算机可能受到侵害 15%曾有报警记录 5%曾有遭受过攻击的报告。 网络的攻击事件报道(3) 在海湾战争中,美国特工人员在安曼将伊拉克从德国进口的一批计算机打印设备中换上含有可控“计算机病毒”的芯片,导致伊方的计算机系统在战争初期就陷入全面瘫痪。 美国已生产出第一代采用“病毒固化”技术的芯片,并开始嵌入出口的计算机产品中。一旦需要,便可遥控激活。 2000年2月,Yahoo受到攻击。 “黑客”所采用的攻击方法为分布式DoS攻击。 2000年3月8日:山西日报国际互联网站遭到黑客数次攻击被迫关机,这是国内首例黑客攻击省级党报网站事件。 2003年11月,Microsoft公司遭到来自俄罗斯的“黑客”袭击,据称造成部分源代码丢失。 2003年著名的游戏公司Sierra开发的反恐精英2在未上市之前源代码被黑客从网路窃走。 1980 1985 1990 1995 2001 2003 时间(年) 高 各种攻击者的综合威胁程度 低 对攻击者技术知识和技巧的要求 黑客攻击越来越容易实现,威胁程度越来越高 信息网络系统的复杂性增加 脆弱性程度 网络系统日益复杂, 安全隐患急剧增加 网络的攻击事件报道(4) 网络存在的威胁 操作系统本身的安全漏洞; 防火墙存在安全缺陷和规则配置不合理; 来自内部网用户的安全威胁; 缺乏有效的手段监视、评估网络的安全性; TCP/IP协议族软件本身缺乏安全性; 电子邮件病毒、Web页面中存在恶意的 Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞。 线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非 法信息。 信息安全的基本特征(1) 相对性 只有相对的安全,没有绝对的安全系统。 操作系统与网络管理的相对性。 安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机)。 信息安全的基本特征(2) 时效性 新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍) 配置相关性 日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改) 信息安全的基本特征(3) 攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都 具有不确定性 复杂性: 信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等 网络安全层次 层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全) 存在安全漏洞原因 网络设备种类繁多访问方式的多样化 网络的不断变化 用户安全专业知识的缺乏 * * * * * * * * 网络设备种类繁多——当前使用的有各种各样的网络设备,从Windows NT和UNIX 服务器到防火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保密功能; 访问方式的多样化——一般来说,您的网络环境存在多种进出方式,许多拔号登录点以及新的Internet访问方式可能会使安全策略的设立复杂化; 网络的不断变化——网络不是静态的,一直都处于发展变化中。启用新的硬件设备和操
您可能关注的文档
最近下载
- 套类零件自动上下料机构设计开题报告.pptx VIP
- QB∕T 5775-2022 离子交换树脂再生剂 氯化钠.pdf
- 24秋初中地理七年级上册(配湘教版)第二节 气温和降水 第1课时.pptx VIP
- 生命体征测量ppt(共69张PPT).ppt VIP
- 八年级地理第二章中国的自然环境第二节-气候第一课时..ppt
- 欧姆龙PLC-CP1E的中文手册.pdf VIP
- (正式版)D-L∕T 1870-2018 电力系统网源协调技术规范.docx VIP
- 八年级地理第二章中国的自然环境第二节_气候第一课时.ppt VIP
- 八年级语文上册第—次月考卷 1、3单元(江西专用)(原卷+解释)2025-2026学年 统编版.docx VIP
- 人教版八年级地理_第二章中国的自然环境第二节气候.ppt VIP
文档评论(0)