网络安全基础知识课件.pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
\拒绝服务攻击\是一类破坏性攻击,最初的拒绝服务攻击是\电子邮件炸弹\,由于它的攻击,使一个用户在很短时间内,得到大量的电子邮件,使用户系统的正常业务不能开展,严重时会使系统关机,网络瘫病。\拒绝服务攻击\的常见来源包括:1.网站攻击(如DDoS攻击)导致网站流量过大,从而达到服务器压力;2.拒绝服务攻击者利用漏洞,向目标主机发起攻击;3.拒绝服务攻击者故意使用某种方法,在目标主机设置特定参数来达到攻击目的;4.物理攻击,例如利用物理设备造成物理攻

信息系统安全 网御神州科技(北京)有限公司 2010 ·一 、前言 ·二、信息系统与信息系统安全 ·三、信息安全的目的信息安全的内容 ·四、信息安全的特征 ·五、信息安全的内容 — 前 言 全球范围的信息化浪潮,推动了人类社会在信息技术领域以及经济、 文化、政治、军事等领域的发展。 Internet的出现、飞速发展,是二十世纪信息技术领域内最重要的事 件之一,展示了未来信息高速公路的雏形,同时也意味着一个网络经济和 网络社会的时代即将来临。 信息化也正在不可避免的逐渐的影响着甚至改变着人类的生活。 支撑这一切的信息系统,从其诞生起就随着其在人类社会中所扮演的 角色,变得越来越重要。 信息系统的安全问题已经逐渐开始影响到人类社会的每一个角落。 二、 信息系统与信息系统安全 信息系统与信息系统安全 什么是信息系统? 信息系统 广义上来说通过采用信息技术为人类的生活、生产提供便捷的服务的设备、设施、 线路、人员、规章制度就是信息系统。 从信息系统的发展和系统特点来看,可分为数据处理系统(Data Processing System,简称DPS)、管理信息系统(Management Information System,简称MIS)、 决策支持系统(Decision Sustainment System,简称DSS)、 专家系统(人工智能(Al)的一个子集)和虚拟办公室(Office Automation,简称 0A)五种类型。 信息系统 信息系统 支撑各种电子化业务系统的基础信息网络设施也是信息系统本身的一个极其重 要的组成部分。 /SDN IP网 什么是信息系统安全? 什么是信息系统威胁? 这些威胁有没有可能控制 信 息 系 统 安 全 黑客攻击 木马、后门软传 信 息 系 统 安 全 威 胁 信息丢失、 篡改、销毁 信息系统 病毒、蠕虫程序 拒绝服务攻击 自然灾害 施工 供电 病毒是附加到源程序的一小段代码,它可以: 凰窃取数据及口令 获取访问特权 凰修改、删除数据 假冒另外用户 破坏硬盘 凰摧毁系统 计算机病毒被发现二十多年来,其种类以几何级数在增长。病毒及附带的变种数量早已 超过现实世界中的生物病毒种类。病毒和变种的不断演变,为检测与消除带来了更大的难度, 成为信息网络发展的一大公害。它破坏计算机的正常工作和信息的正常存储,严重时使整个系 统或网络陷于瘫痪。 信息系统安全威胁 病毒 病毒种类: · Trojan: 不改变明显的系统操作,很难被发现; · 逻辑炸弹:时间激活或命令激活; · Boot 病毒:启动病毒; · 蠕虫:并不附在其它程序上,独立运行,具传播性。 信息系统安全威胁 病毒 病毒威胁的应对: · 从可信、安全的来源获得各种软件安装程序。 · 使用病毒检测程序、设备; · 保持病毒样本、检测引擎的更新 · 定期的扫描检查 · 合理的管理制度 信息系统安全威胁 病毒 恶意攻击者通常以扫描行为“开路” 根据扫描结果选取目 标后进行进一步的恶意攻击行为。恶意攻击行为主要由 电子欺骗 暴力破解 伪造身份 窃取数据 凰掩盖痕迹 信 息 系 统 安 全 威 胁 恶 意 攻 击 恶意攻击的应对: · 抗攻击设备 · 入侵检测、防御设备 ·日志审计、告警机制 · 合理的管理制度 · 应用程序软件的安全、健壮 信 息 系 统 安 全 威 胁 恶 意 攻 击 拒绝服务攻击从字面上就可以很好的解释攻击的目的----使信息系统 丧失原有的服务功能。这是一类破坏性攻击,最早的拒绝服务攻击是“电 子邮件炸弹”,由于它的攻击,使一个用户在很短时间内,得到大量的电 子邮件,使用户系统的正常业务不能开展,严重时会使系统关机,网络瘫 痪。 拒绝服务攻击的源头通常很难被追查到,因为攻击源常常隐藏或伪装 起来。 信 息 系 统 安 全 威 胁 拒 绝 服 务 常见拒绝服务攻击种类: · Land C. 攻击:针对多种TCP设施的典型拒绝服务攻击。程序发送一个TCP 包,把目标主机地址定为源及目的地地址,同时使用相同的目标主机端口 作为源及目的地端口。 · Ping of D攻击:从一个远程机器上发送一个具有确定长度(大于65536字 节 ) 的ping, 可导致多个系统关机、瘫痪。 一个65536字节的IP数据包是不 合法的。 · Smurf 攻击 (Broadcast Ping 攻击) 一攻击者发送一个 “broadcast ping request” 到第三方,它看起来象

文档评论(0)

卢兴云 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档