《网络安全技术》ppt课件

《网络安全技术》ppt课件

ID:26990484

大小:913.51 KB

页数:55页

时间:2018-11-30

《网络安全技术》ppt课件_第1页
《网络安全技术》ppt课件_第2页
《网络安全技术》ppt课件_第3页
《网络安全技术》ppt课件_第4页
《网络安全技术》ppt课件_第5页
资源描述:

《《网络安全技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章网络安全技术本章主要学习内容:信息安全的威胁与风险加密认证技术防火墙技术VPN技术计算机病毒防护技术网络入侵检测与安全评估安全认证9.1信息安全的威胁与风险9.1.1信息安全的重要性和严峻性1.信息安全的重要性社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的决定性力量之一。互联网已经成为了一个继电视、电台、报刊之后的第四媒体。社会信息化提升了信息的地位社会对信息技术的依赖性增强虚拟的网络财富日益增长信息安全已经成为社会的焦点问题9.1信息安全的威胁与风险截至2007年12月31日,我国网民总人数达到2.1亿人,仅以500万人之差次于美国

2、,居世界第二,CNNIC预计在2008年初中国将成为全球网民规模最大的国家。9.1信息安全的威胁与风险9.1.1信息安全的重要性和严峻性2.信息安全的严峻性系统的安全漏洞不断增加黑客攻击搅得全球不安计算机病毒肆虐网络仿冒危害巨大“僵尸网络”(BOTNET)使得网络攻击规模化木马和后门程序泄漏秘密信息战阴影威胁数字化和平白领犯罪造成巨大商业损失9.1信息安全的威胁与风险9.1信息安全的威胁与风险9.1信息安全的威胁与风险9.1信息安全的威胁与风险9.1信息安全的威胁与风险9.1信息安全的威胁与风险9.1信息安全的威胁与风险ImpactodeBlaster(冲击波)275,000台/7小时

3、1,000,000台/48小时9.1信息安全的威胁与风险感染一万台所需小时布置对抗措施所需时间181512963181512963MelissaLoveletterKournikovaCodeRedNimdaGonerKlezWhat’sNext1991:Michelangelo:6月1997:WM/Cap:2月1999:WM/Melissa:1天2000:VBS/Loveletter:4小时2001:CodeRed/Nimda:1小时2003:Slammer:10分钟9.1信息安全的威胁与风险9.1信息安全的威胁与风险defacedWhitehousewebsite伊拉克战争9.1信

4、息安全的威胁与风险9.1信息安全的威胁与风险图9-1网络安全漏洞数量统计9.1信息安全的威胁与风险图9-32006年木马与僵尸网络监测到的规模分布9.1信息安全的威胁与风险9.1.2网络系统面临的威胁可分为两种:对网络中信息的威胁对网络中设备的威胁按威胁的对象、性质则可以细分为四类:第一类是针对硬件实体设施第二类是针对软件、数据和文档资料第三类是兼对前两者的攻击破坏第四类是计算机犯罪9.1信息安全的威胁与风险9.1.2网络系统面临的威胁安全威胁的来源不可控制的自然灾害,如地震、雷击自恶意攻击、违纪、违法和计算机犯罪人为的无意失误和各种各样的误操作计算机硬件系统的故障软件的“后门”和漏洞

5、9.1信息安全的威胁与风险安全威胁的表现形式1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序9.1信息安全的威胁与风险9.1.2网络系统面临的威胁实施安全威胁的人员排除非人为的因素,各种威胁必须被各类人员发现、施用后才能真正对网络系统产生不良影响。这些人员包括心存不满的员工、软硬件测试人员、技术爱好者、好奇的年青人,也包括黑客(Hacker)和破坏者(Cracker),还包括以政治或经济利益为目的的间谍。这些人员为了达到他们的目的,刻意查找系统漏洞,制造各种故障,并加以利用。9.1信息

6、安全的威胁与风险9.1.3网络攻击的层次与步骤可以将网络攻击分成以下6个层次:第一层:基于应用层的操作。如拒绝服务或邮件炸弹攻击。第二层:指本地用户获得不应获得的文件(或目录)读权限。第三层:指本地用户获得不应获得的文件(或目录)写权限。第四层:指外部用户获得访问内部文件的权利。第五层:指获得特权文件的写权限。第六层:指获得系统管理员的权限或根权限。9.1信息安全的威胁与风险9.1.3网络攻击的层次与步骤网络攻击的主要手段有据可查的网络安全事件主要是由网站篡改、垃圾邮件、蠕虫、网页恶意代码、木马、网络仿冒、拒绝服务攻击、主机入侵、物理攻击和社会工程学等几种手段引起的。图9-42006年

7、主要攻击手段分布情况9.1信息安全的威胁与风险9.1.3网络攻击的层次与步骤网络攻击的步骤:典型的攻击由以下5个步骤构成,当然有的攻击可能直接跳过了某些步骤。隐藏IP:黑客非常清楚自我保护的重要性。踩点扫描:对攻击目标的多方位了解,确定攻击的时机。获得系统或管理员权限:通过各种方法获得目标系统的控制权。种植后门:专供自己访问的后门,目的是为了长期保持对目标系统的控制。在网络中隐身:清除入侵痕迹,也是自我保护的重要步骤。9.1信息安全的威胁与风险

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。