计算机网络安全基础第17章ppt课件.ppt

计算机网络安全基础第17章ppt课件.ppt

ID:58656307

大小:1.93 MB

页数:93页

时间:2020-10-05

计算机网络安全基础第17章ppt课件.ppt_第1页
计算机网络安全基础第17章ppt课件.ppt_第2页
计算机网络安全基础第17章ppt课件.ppt_第3页
计算机网络安全基础第17章ppt课件.ppt_第4页
计算机网络安全基础第17章ppt课件.ppt_第5页
计算机网络安全基础第17章ppt课件.ppt_第6页
计算机网络安全基础第17章ppt课件.ppt_第7页
计算机网络安全基础第17章ppt课件.ppt_第8页
计算机网络安全基础第17章ppt课件.ppt_第9页
计算机网络安全基础第17章ppt课件.ppt_第10页
资源描述:

《计算机网络安全基础第17章ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第17章安全需求分析17.1安全威胁17.2管理安全需求17.3运行安全需求17.4技术安全需求17.5本章小结习题当今的企业经营环境,愈来愈多地使用Internet和分布计算,为客户提供各种服务以及帮助员工提高工作效率。随着更多的信息共享、Internet的广泛使用、电子商务基础设施的部署,企业面临的漏洞和威胁也愈益增加,如内联网(Intranet)、外联网(Extranet)、供应链网的漏洞和威胁。这些威胁有可能损害企业的人力资源和网络资源。威胁可能来自外部黑客非授权使用系统的漏洞,也可能来自内部员工做一些非业务的

2、活动。其结果是内部信息的泄露、客户记录和秘密的经营信息数据的破坏、产品的损伤等。17.1安全威胁根据美国计算机安全研究所(CSI)和联邦调查局(FBI)所做的“2000年计算机犯罪和安全调查”,有90%的被调查对象(273个组织)在2000年受到攻击,经济损失为265589940美元,比1997、1998、1999前3年的统计要高很多,前三年的年平均经济损失为120240170美元。根据分析,大部分严重的经济损失是由于内部信息的偷窃。如图17.1所示。图17.1攻击和滥用造成的经济损失由威胁引起的损失可分成直接损失和间

3、接损失两类。直接损失是指一个系统或其相关的组件受损;间接损失是指由于直接损失引起的后果。这些后果包括丢失客户、丢失供应者、丢失公共的信誉、丢失竞争的优点和信息、丢失有形资产和减少现金流等。间接损失通常占总损失的大部分,可达90%~95%,成为安全重点保护的方面。 在不断变化的数字经济时代,威胁来自各种各样的源,也可分成各种类型。这里将威胁分成两大类,即外部威胁和内部威胁。常见的外部安全威胁是黑客破坏企业的Web站点,涂改Web页面,而且这种破坏的趋势日益增多,图17.2是某公司在1999~2000年遭受的Web损毁和涂

4、改的次数。17.1.1外部安全威胁图17.2某公司Web损毁和涂改的次数随着Internet的广泛使用,并成为企业日常运行不可缺少的工具和环境,传统的物理世界的偷窃和诈骗迁移到网络世界。除了涂改Web页面外,通过Internet发出的攻击还有伪装成其他用户、分组回答、拒绝服务、字典攻击、系统标识假冒、通信窃听、特洛伊木马、病毒和蠕虫等。分组回答是记录和重传网中的分组,对需要身份鉴别序列的程序是一个严重的威胁,因为入侵者可回答合法的身份鉴别序列报文,以获得系统的访问。拒绝服务是一种损害所有可用系统资源的攻击,使系统对任何

5、用户不可用,结果是降低或丢失服务。例如有一种攻击程序(Jolt/SSPING)可冻结任何Windows客户端或WindowsNT的连接,它对被攻击的目标发送一系列欺骗的、碎片的ICMP分组。特洛伊木马是一种假装有用的程序,而实际上执行非授权的有害功能。例如有一种特洛伊木马程序(SIMPSONS.EXE)看起来好像是在计算机上安装的一个程序,实际上是通过抽取将选择的驱动器上的文件删除。病毒通常设计成能在用户计算机上复制自己的程序,毋需用户计算机的任何知识。蠕虫是病毒的一种,它能在网上运行,将自己复制,并感染同一网上的所有

6、计算机。YankeeDoodle是一种覆盖写入常驻内存的文件感染病毒。LOVE-LETTER-FOR-YOU.TXT.vbs是蠕虫的一个例子,它使用VisualBASIC脚本程序的内置功能,将自己写入本地系统,并通过Outlook报文将自己传播出去,可进入电子邮件报文。所有这些攻击都有一个共同点,它直接威胁一个组织的信息资产的机密性、完整性和可用性。有很多公开发表的计算机犯罪统计报告都反映了这些攻击的威胁。当然,物理的、环境的威胁也应该在外部威胁中予以考虑。这些威胁包括停电、自然灾害、人为破坏、交通事故等。根据美国CS

7、I/FBI2000计算机犯罪和安全调查的统计,在所有攻击者中,那些不满意的内部员工占的比例最高,如图17.3所示。17.1.2内部安全威胁图17.3攻击源的统计内部攻击有逻辑炸弹、特洛伊木马、非授权复制机密数据、口令探测、数据欺骗、非授权软件修改、陷阱门、窃听、病毒、蠕虫等。逻辑炸弹是最具破坏性的内部威胁之一,它是一种恶意码,设计成在特定的数据、时间或条件下执行一系列指令。数据欺骗是在进入计算机之前或之后所有关于数据的修改。口令探测是一种程序,能捕获在网上系统使用的用户名和口令信息,而那些信息正是对攻击者入侵感兴趣的。

8、网络安全程序的成功和有效很大程度上依赖于高层管理的支持以及在组织层次结构中安全功能的配置。财经和策略的支持都来自于高层管理。为了有效,需要高层管理对信息安全功能的一些关键组成进行清晰的定义,包括管理支持、在组织中的合理布局、明确的责任和授权以及影响改变所需的资源。17.2管理安全需求网络安全必须适应各种条件的变化,包括新技术的引入

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。