第9章 网络安全技术..ppt

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.1 信息安全的威胁与风险 9.1.1 信息安全的重要性和严峻性 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1.1 信息安全的重要性和严峻性 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 可分为两种: 对网络中信息的威胁 对网络中设备的威胁 按威胁的对象、性质则可以细分为四类: 第一类是针对硬件实体设施 第二类是针对软件、数据和文档资料 第三类是兼对前两者的攻击破坏 第四类是计算机犯罪 9.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 安全威胁的来源 不可控制的自然灾害,如地震、雷击 自恶意攻击、违纪、违法和计算机犯罪 人为的无意失误和各种各样的误操作 计算机硬件系统的故障 软件的“后门”和漏洞 9.1 信息安全的威胁与风险 安全威胁的表现形式 1) 伪装 2) 非法连接 3) 非授权访问 4) 拒绝服务 5) 抵赖 6) 信息泄露 7) 业务流分析 8) 改动信息流 9) 篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序 9.1 信息安全的威胁与风险 9.1.2 网络系统面临的威胁 实施安全威胁的人员 排除非人为的因素,各种威胁必须被各类人员发现、施用后才能真正对网络系统产生不良影响。 这些人员包括心存不满的员工、软硬件测试人员、技术爱好者、好奇的年青人,也包括黑客(Hacker)和破坏者(Cracker),还包括以政治或经济利益为目的的间谍。 这些人员为了达到他们的目的,刻意查找系统漏洞,制造各种故障,并加以利用。 9.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 可以将网络攻击分成以下6个层次: 第一层:基于应用层的操作。如拒绝服务或邮件炸弹攻击。 第二层:指本地用户获得不应获得的文件(或目录)读权限。 第三层:指本地用户获得不应获得的文件(或目录)写权限。 第四层:指外部用户获得访问内部文件的权利。 第五层:指获得特权文件的写权限。 第六层:指获得系统管理员的权限或根权限。 9.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 网络攻击的主要手段 有据可查的网络安全事件主要是由网站篡改、垃圾邮件、蠕虫、网页恶意代码、木马、网络仿冒、拒绝服务攻击、主机入侵、物理攻击和社会工程学等几种手段引起的。 9.1 信息安全的威胁与风险 9.1.3 网络攻击的层次与步骤 网络攻击的步骤:典型的攻击由以下5个步骤构成,当然有的攻击可能直接跳过了某些步骤。 隐藏IP:黑客非常清楚自我保护的重要性。 踩点扫描:对攻击目标的多方位了解,确定攻击的时机。 获得系统或管理员权限:通过各种方法获得目标系统的控制权。 种植后门:专供自己访问的后门,目的是为了长期保持对目标系统的控制。 在网络中隐身:清除入侵痕迹,也是自我保护的重要步骤。 9.1 信息安全的威胁与风险 9.1.4 网络安全防护技术 1.信息安全的目标 信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。 信息保障模型:针对信息的生存周期,技术上以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素(简称PDRR模型) 综合的安全解决方法 :PDRR模型,结合信息安全管理因素,形成立体化纵深防护机制。 9.1 信息安全的威胁与风险 9.1.4 网络安全防护技术 2.信息安全防护机制:5重屏障共10大领域 9.1 信息安全的威胁与风险 9.1.4 网络安全防护技术 3.信息安全体系结构 信息系统安全的总需求是物理安全、网络安全、信息内容安全、应用系统安全的总和 完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建 技术体系是全面提供信息系统安全保护的技术保障系统。 组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。 管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。 9.1 信息安全的威胁与风险 9.1.4 网络安全防护技术 4、信息安全技术 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全

文档评论(0)

叮当文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档