01 网络安全基础知识.pptx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
立志成为国家信息安全的中坚力量信息系统安全2010 提纲一、前言二、信息系统与信息系统安全三、信息安全的目的信息安全的内容四、信息安全的特征五、信息安全的内容目录一、前言前言 全球范围的信息化浪潮,推动了人类社会在信息技术领域以及经济、文化、政治、军事等领域的发展。 Internet的出现、飞速发展,是二十世纪信息技术领域内最重要的事件之一,展示了未来信息高速公路的雏形,同时也意味着一个网络经济和网络社会的时代即将来临。 信息化也正在不可避免的逐渐的影响着甚至改变着人类的生活。 支撑这一切的信息系统,从其诞生起就随着其在人类社会中所扮演的角色,变得越来越重要。 信息系统的安全问题已经逐渐开始影响到人类社会的每一个角落。目录二、信息系统与信息系统安全信息系统与信息系统安全什么是信息系统?信息系统 广义上来说通过采用信息技术为人类的生活、生产提供便捷的服务的设备、设施、线路、人员、规章制度 就是信息系统。 信息系统 从信息系统的发展和系统特点来看,可分为数据处理系统(Data Processing System,简称DPS)、/view/2670.htm管理信息系统(Management Information System,简称MIS)、/view/8048.htm决策支持系统(Decision Sustainment System,简称DSS)、专家系统(人工智能(AI)的一个子集)和虚拟办公室(Office Automation,简称OA)五种类型。ISDN信息系统 支撑各种电子化业务系统的基础信息网络设施也是信息系统本身的一个极其重要的组成部分。信息系统安全什么是信息系统安全?什么是信息系统威胁?这些威胁有没有可能控制信息系统安全威胁自然灾害黑客攻击施工木马、后门软件信息系统供电信息丢失、篡改、销毁病毒、蠕虫程序拒绝服务攻击盗窃越权使用信息系统安全威胁-病毒 病毒是附加到源程序的一小段代码,它可以:窃取数据及口令获取访问特权修改、删除数据假冒另外用户破坏硬盘摧毁系统 计算机病毒被发现二十多年来,其种类以几何级数在增长。病毒及附带的变种数量早已超过现实世界中的生物病毒种类。病毒和变种的不断演变,为检测与消除带来了更大的难度,成为信息网络发展的一大公害。它破坏计算机的正常工作和信息的正常存储,严重时使整个系统或网络陷于瘫痪。信息系统安全威胁-病毒病毒种类:Trojan:不改变明显的系统操作,很难被发现;逻辑炸弹:时间激活或命令激活;Boot病毒:启动病毒;蠕虫:并不附在其它程序上,独立运行,具传播性。信息系统安全威胁-病毒病毒威胁的应对:从可信、安全的来源获得各种软件安装程序。使用病毒检测程序、设备;保持病毒样本、检测引擎的更新定期的扫描检查合理的管理制度信息系统安全威胁-恶意攻击 恶意攻击者通常以扫描行为“开路” 根据扫描结果选取目标后进行进一步的恶意攻击行为。恶意攻击行为主要由电子欺骗暴力破解伪造身份窃取数据掩盖痕迹信息系统安全威胁-恶意攻击恶意攻击的应对:抗攻击设备入侵检测、防御设备日志审计、告警机制合理的管理制度应用程序软件的安全、健壮报警110信息系统安全威胁-拒绝服务 拒绝服务攻击从字面上就可以很好的解释攻击的目的----使信息系统丧失原有的服务功能。这是一类破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,由于它的攻击,使一个用户在很短时间内,得到大量的电子邮件,使用户系统的正常业务不能开展,严重时会使系统关机,网络瘫痪。 拒绝服务攻击的源头通常很难被追查到,因为攻击源常常隐藏或伪装起来。信息系统安全威胁-拒绝服务常见拒绝服务攻击种类:Land C. 攻击:针对多种TCP设施的典型拒绝服务攻击。程序发送一个TCP包,把目标主机地址定为源及目的地地址,同时使用相同的目标主机端口作为源及目的地端口。Ping of D攻击:从一个远程机器上发送一个具有确定长度(大于65536字节)的ping,可导致多个系统关机、瘫痪。一个65536字节的IP数据包是不合法的。Smurf 攻击(Broadcast Ping 攻击)-攻击者发送一个“broadcast_ping_request”到第三方,它看起来象来自于受攻击者;-第三方网络及分支网络上的主机发回“broadcast_ping_reply”给受攻击者;-受攻击者会遭受大量的Ping攻击。信息系统安全威胁-拒绝服务TCP SYN Flooding and IP Spoofing攻击: -恶意攻击者从一个并不存在的伪造源发送一个TCP SYN; -被攻击系统试图发送一个TCP SYN ACK,但不能找到信源,所以对报文进行排队; -报文排队时间约75秒; -SYN队列饱和; -被攻击网络无法进行正常的通信系统瘫痪。信息系统安全威胁-拒绝服务拒绝服务攻击的应对:抗攻击设备日

文档评论(0)

ahuihuang1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档