网络安全概述new

网络安全概述new

ID:34489002

大小:371.65 KB

页数:23页

时间:2019-03-06

网络安全概述new_第1页
网络安全概述new_第2页
网络安全概述new_第3页
网络安全概述new_第4页
网络安全概述new_第5页
资源描述:

《网络安全概述new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、WrittenbyDanny.W本电子书源于网络,由网金号http://www.egship.com搜集整理,严禁任何商业用途!网络安全网络安全WrittenbyDanny.W本电子书源于网络,由网金号http://www.egship.com搜集整理,严禁任何商业用途!目录一.信息安全概述二.网络漏洞三.网络安全解决方案四.防火墙五.WinNT/UNIXWrittenbyDanny.W本电子书源于网络,由网金号http://www.egship.com搜集整理,严禁任何商业用途!一.信息安全概述1.信息安全的重要性随着近年内网络技

2、术的发展,基于网络的计算机应用系统已经成为主流。商户、银行与其它商业及金融机构在电子商务热潮中纷纷连入Internet,以政府上网为标志的数字政府使国家机关与Internet互联。可以看到,通过Internet实现包括个人、企业与政府的全社会信息共享已逐步成为现实。这些网络上的关键业务所涉及的关键性的信息越来越多地成为攻击的目标。据美国国家审计署(GAO)1996文献的报告,在95~96年,有25,000次对美国政府机关计算机系统的入侵,至少有10个关系到98%政府预算的主要部门曾受到攻击,而其中仅1%~4%的入侵被检测出,有报告的

3、只有1%。另有报告指出:信息窃贼在过去5年中以250%速度增长;99%的大公司都发生过大的入侵事件;电信与计算机欺诈行为共造成100亿美元的损失。因而,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。2.为什么会有这么多的问题首先是社会现实,商业利益、国家利益的重要性,通过攻击网络获取竞争对手的资料、破坏竞争对手的信息、或直接获利。其次是技术现实,由于IT技术高速发展、技术也越来越复杂使得漏洞无处不在;此外是攻击现实,受利益的驱使,内外攻击者无处不在,攻击强度越来越大。还有人类使然,好奇是人类天性中一个很

4、突出的方面,发现是最令人满足的人生体验之一。攻击者有的是为了娱乐,有的则是出于政治、军事、经济等目的。3.信息安全七大管理问题信息安全不论攻或防,其关键的因素是人。据SANS99,1850位信息安全专家的总结导致安全漏洞的七大管理问题:1)错误的人事安排,指派未经训练的人员维护安全,缺乏充分的时间与培训;2)错误地理解信息安全与业务问题的关系,认为信息安全不影响业务;3)不规范的实施安全操作;4)完全依靠防火墙,靠安全隔离来解决所有安全问题;5)忽视声誉,没有认识到信息与组织声誉的价值,在数字化社会中,信息系统被破坏会对企业的形象与

5、业务产生巨大的影响;6)采用反复、短期的措施,相同安全问题一再迅速重复出现;7)安全无用论,忽略安全问题,假装它并不存在。信息安全的重要性不是十分明显的与利益挂钩,但是十分重要。如果你的竞争对手获得了你的内部信息资料,在竞争中你将会处在被动的不利局面。比如竞标中如果对手事先获得了你的投标书,你还有胜算吗?4.信息安全不仅信息多种多样,信息网络面临的威胁也是五花八门,概括起来主要有下面几种:1)内部窃密和破坏据统计,80%以上的信息的泄漏或破坏是由内部人员造成的。这是因为内部人员在网络内有着一定的权限,了解的内部信息也比较多。比外部的

6、闯入者省了一半以上的力气。WrittenbyDanny.W本电子书源于网络,由网金号http://www.egship.com搜集整理,严禁任何商业用途!2)截收截取就是窃听,它是指在信息的通讯线路中,设法找到一个节点,在通讯的过程中截取信息。在Internet上,同一网段上任何一台机器都可以收到所有该网段上其他机器发送的数据包,所以截收是很容易做到的。3)非法访问非法访问是指未经授权的访问。也就是说,设法绕过为保护信息所做的安全设置(比如:访问权限设定)而对信息进行访问。通常是利用系统或相关软件的漏洞来实现的。4)破坏信息的完整性

7、在有些情况下,入侵者无法获取信息,但可以对信息进行破坏(比如删除或修改)。这可以发生在数据的传输过程中,也可以是存储的数据信息。5)冒充冒充是指以别人的名义作某些事情,比如发送电子邮件。这样做的目的,可能是为了获取该人的权限;可能为了获取信任;可能……。6)破坏系统的可用性最简单的例子就是让你的计算机崩溃,无法正常工作。常见的比如拒绝服务攻击。7)重演重演多发生在商务系统中。它的意思是记录下操作的步骤,在适当的时候,重复这些操作。据个例子来说,甲向乙发了一条消息要进行一项交易,丙截取到了相关的信息,并偷偷的重发该消息,那么,乙将以为

8、甲要再次进行交易。通常,这些威胁是交叉的,彼此之间相铺相成。比如说,必须先做到截收,然后才能进行重演。因此,信息安全是一个及其复杂的系统工程,其涵盖的内容包括:安全的组织保障、保密规定、安全策略、基本安全机制的设立、物理安全、LAN/

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。