网络安全概述(ppt 64张).ppt

网络安全概述(ppt 64张).ppt

ID:53285454

大小:1.11 MB

页数:65页

时间:2020-04-18

网络安全概述(ppt 64张).ppt_第1页
网络安全概述(ppt 64张).ppt_第2页
网络安全概述(ppt 64张).ppt_第3页
网络安全概述(ppt 64张).ppt_第4页
网络安全概述(ppt 64张).ppt_第5页
资源描述:

《网络安全概述(ppt 64张).ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、计算机网络安全网络安全概述网络安全概论信息安全概念与技术的发展信息安全管理的地位网络攻击简介引言安全产品类型安全方法学现行的安全方法学认为,安全有许多分支。如果考虑到安全领域的层次结构,可以将“安全”作为根,并从根中导出许多分支。在此,我们考虑的是网络安全,他它是信息安全的子集,而信息安全则是安全的子集。安全的三维结构防御策略能使攻击者无法进入,并减少内部滥用事故(例如使用防火墙,路由器访问列表等);制止策略能防止目标和处理过程遭到破坏,并使效率不至降低(例如规定哪些是允许哪些是禁止的);检测策略能对决策者起警告作用,并进行防范(例

2、如审计跟踪日志文件)。任何单个的安全努力都不可能取代所有的效果,当安全模式中只有一种或两种被应用到网络中时,信息就有可能泄露。反之,同时采用三维结构的安全努力就可以提供强有力的保护。引言信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。计算机网络安全计算机网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不会受到偶然的或恶意的破坏和泄露,系统能连续、可靠、正常地工作,网络提供的服务不间断。如果只将

3、焦点放在计算机安全上,就会导致安全盲点,攻击者可能会使网络中所采用的保护机制不起作用。信息的安全需求保密性:对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾。)不可否认性网络的不安全因素1.网络系统的脆弱性(漏洞)2.网络系统的威胁:无意威胁、故意威

4、胁,被动攻击、主动攻击3.网络结构的安全隐患网络系统的脆弱性操作系统的脆弱性计算机系统本身的脆弱性电磁泄漏数据的可访问性通信系统和通信协议的脆弱性数据库系统的脆弱性存储介质的脆弱NOS(NetworkOperatingSystem)体系结构本身就是不安全的--操作系统程序的动态连接性。操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。NOS为维护方便而预留的无口令入口也是黑客的通道。网络操作系统的脆弱性数据的可访问性:数据可容易地被拷贝而不留任何痕迹硬件和软件故障:硬盘故障、电源故障、芯片主板故障

5、操作系统和应用软件故障电磁泄漏:网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成信息泄漏存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者计算机系统本身的脆弱性计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。电磁泄漏进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。数据的可访问性通信系统的弱点:网络系统的通信线路面对各种威胁就显得

6、非常脆弱TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、JavaApplet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙通信系统与通信协议的脆弱性由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。黑客通过探访工具可强行登录和越权使用数据库数据;数据加密往往与DBMS的功能发

7、生冲突或影响数据库的运行效率。数据库系统的脆弱性软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。介质的剩磁效应:废弃的存储介质中往往残留有关信息。存储介质的脆弱性网络系统的威胁网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。(1

8、)无意威胁有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。(2)有意威胁对系统的攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。