第一网络安全概述.pptVIP

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击方式 主动攻击可以检测,但难以防范 主动攻击 指攻击者对某个连接的中的数据进行各种处理(更改、删除、迟延、复制、伪造等) 阻断攻击 篡改攻击 伪造攻击 重放攻击 拒绝服 务攻击 常用的安全技术手段 加密技术 身份认证技术 防火墙技术 病毒防治技术 入侵检测技术 VPN技术 可信计算机系统评估标准 1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。 D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 为了使其中的评价方法适用于网络,美国国家计算机安全中心NCSC从网络的角度解释了《可信计算机系统评估标准》中的观点,明确了《可信计算机系统评估标准》中所未涉及到的网络及网络单元的安全特性,并阐述了这些特性是如何与《可信计算机系统评估标准》的评估相匹配的。见下表。 现在,《可信计算机系统评估标准》已成为事实上的国际通用标准。 可信计算机系统评估准则及等级 第38届世界电信日主题 让全球网络更安全 (Promoting Global Cyber security) 在一个日益网络化的社会,保证网络以及信息通信技术系统和基础设施的安全,已成为当务之急。因此,必须树立对网上交易、电子商务、电子银行、远程医疗、电子政务和一系列其它应用的信心。这对于全球经济社会的未来发展至关重要。 实现网络安全取决于每个联网国家、企业和公民采取的安全措施。为防范高技能的网络犯罪分子,我们必须培育全球网络安全文化。这不仅需要良好的监管和立法,还需要敏于察觉威胁,并制定出基于信息通信技术的严厉对策。 战略目标 ? 提升网络普及水平、信息资源开发利用水平和信息安全保障水平。抓住网络技术转型的机遇,基本建成国际领先、多网融合、安全可靠的综合信息基础设施。......信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强。 《2006―2020年国家信息化发展战略》 网络安全的目标 进不来 拿不走 看不懂 改不了 跑不了 * * 十大网络危险行为 威胁企业安全  据国外媒体报道,对于一家企业而言,雇员是必不可少的。但同时,雇员也是企业计算基础设施安全的最大威胁。因为大多数雇员对其在线行为的危险性不以为然。   无论对雇员进行多少次的安全知识培训,无论雇员上了多少堂课,大多数公司网管仍然对企业内网的安全感到无助和绝望。因为终端用户总是禁不住各种病毒附件的“诱惑”;为了获取浏览速度,雇员不惜关闭防火墙;或者将登录密码保存在电脑中。   为了确保企业网络安全,这里列出了“10种最危险的在线行为”,希望企业雇员和个人能够引以为戒: * * 当前,大部分用户密码被盗多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失,今天将讨论一下针对十类破解方法的对策,也举出十类密码安全和保护技巧,希望可以帮助用户提高网络安全意识。  1、使用复杂的密码   密码穷举对于简单的长度较少的密码非常有效,但是如果网络用户把密码设的较长一些而且没有明显规律特征(如用一些特殊字符和数字字母组合),那么穷举破解工具的破解过程就变得非常困难,破解者往往会对长时间的穷举失去耐性。通常认为,密码长度应该至少大于6位,最好大于8位,密码中最好包含字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名做密码,不要使用生日做密码。   2、使用软键盘   对付击键记录,目前有一种比较普遍的方法就是通过软键盘输入。软键盘也叫虚拟键盘,用户在输入密码时,先打开软键盘,然后用鼠标选择相应的字母输入,这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输入密码的顺序,这样就进一步增加了黑客破解密码的难度。   3、使用动态密码(一次性密码)   动态密码(Dynamic Password)也称一次性密码,它指用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次。动态密码对于截屏破解非常有效,因为即使截屏破解了密码,也仅仅破解了一个密码,下一次登录不会使用这个密码。不过鉴于成本问题,目前大多数动态密码卡都是刮纸片的那种原始的密码卡,而不是真正意义上的一次性动态密码,其安全性还是难以保证

文档评论(0)

hebinwei1990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档