网络安全概述45929

网络安全概述45929

ID:18427152

大小:133.50 KB

页数:23页

时间:2018-09-17

网络安全概述45929_第1页
网络安全概述45929_第2页
网络安全概述45929_第3页
网络安全概述45929_第4页
网络安全概述45929_第5页
资源描述:

《网络安全概述45929》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、WrittenbyDanny.W网络安全WrittenbyDanny.W目录一.信息安全概述二.网络漏洞三.网络安全解决方案四.防火墙五.WinNT/UNIXWrittenbyDanny.W一.信息安全概述1.信息安全的重要性  随着近年内网络技术的发展,基于网络的计算机应用系统已经成为主流。商户、银行与其它商业及金融机构在电子商务热潮中纷纷连入Internet,以政府上网为标志的数字政府使国家机关与Internet互联。可以看到,通过Internet实现包括个人、企业与政府的全社会信息共享已逐步成为现实。  这些网络上的关键业

2、务所涉及的关键性的信息越来越多地成为攻击的目标。据美国国家审计署(GAO)1996文献的报告,在95~96年,有25,000次对美国政府机关计算机系统的入侵,至少有10个关系到98%政府预算的主要部门曾受到攻击,而其中仅1%~4%的入侵被检测出,有报告的只有1%。另有报告指出:信息窃贼在过去5年中以250%速度增长;99%的大公司都发生过大的入侵事件;电信与计算机欺诈行为共造成100亿美元的损失。因而,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。2.为什么会有这么多的问题  首先是社会现实,商业利

3、益、国家利益的重要性,通过攻击网络获取竞争对手的资料、破坏竞争对手的信息、或直接获利。  其次是技术现实,由于IT技术高速发展、技术也越来越复杂使得漏洞无处不在;此外是攻击现实,受利益的驱使,内外攻击者无处不在,攻击强度越来越大。  还有人类使然,好奇是人类天性中一个很突出的方面,发现是最令人满足的人生体验之一。攻击者有的是为了娱乐,有的则是出于政治、军事、经济等目的。3.信息安全七大管理问题  信息安全不论攻或防,其关键的因素是人。  据SANS99,1850位信息安全专家的总结导致安全漏洞的七大管理问题:  1)错误的人事安

4、排,指派未经训练的人员维护安全,缺乏充分的时间与培训;  2)错误地理解信息安全与业务问题的关系,认为信息安全不影响业务;  3)不规范的实施安全操作;  4)完全依靠防火墙,靠安全隔离来解决所有安全问题;  5)忽视声誉,没有认识到信息与组织声誉的价值,在数字化社会中,信息系统被破坏会对企业的形象与业务产生巨大的影响;  6)采用反复、短期的措施,相同安全问题一再迅速重复出现;  7)安全无用论,忽略安全问题,假装它并不存在。信息安全的重要性不是十分明显的与利益挂钩,但是十分重要。如果你的竞争对手获得了你的内部信息资料,在竞争

5、中你将会处在被动的不利局面。比如竞标中如果对手事先获得了你的投标书,你还有胜算吗?4.信息安全  不仅信息多种多样,信息网络面临的威胁也是五花八门,概括起来主要有下面几种:1)内部窃密和破坏  据统计,80%以上的信息的泄漏或破坏是由内部人员造成的。这是因为内部人员在网络内有着一定的权限,了解的内部信息也比较多。比外部的闯入者省了一半以上的力气。WrittenbyDanny.W2)截收  截取就是窃听,它是指在信息的通讯线路中,设法找到一个节点,在通讯的过程中截取信息。在Internet上,同一网段上任何一台机器都可以收到所有该

6、网段上其他机器发送的数据包,所以截收是很容易做到的。3)非法访问  非法访问是指未经授权的访问。也就是说,设法绕过为保护信息所做的安全设置(比如:访问权限设定)而对信息进行访问。通常是利用系统或相关软件的漏洞来实现的。4)破坏信息的完整性  在有些情况下,入侵者无法获取信息,但可以对信息进行破坏(比如删除或修改)。这可以发生在数据的传输过程中,也可以是存储的数据信息。5)冒充  冒充是指以别人的名义作某些事情,比如发送电子邮件。这样做的目的,可能是为了获取该人的权限;可能为了获取信任;可能……。6)破坏系统的可用性  最简单的例

7、子就是让你的计算机崩溃,无法正常工作。常见的比如拒绝服务攻击。7)重演  重演多发生在商务系统中。它的意思是记录下操作的步骤,在适当的时候,重复这些操作。据个例子来说,甲向乙发了一条消息要进行一项交易,丙截取到了相关的信息,并偷偷的重发该消息,那么,乙将以为甲要再次进行交易。  通常,这些威胁是交叉的,彼此之间相铺相成。比如说,必须先做到截收,然后才能进行重演。因此,信息安全是一个及其复杂的系统工程,其涵盖的内容包括:安全的组织保障、保密规定、安全策略、基本安全机制的设立、物理安全、LAN/WAN的安全、外网互连安全、网络管理、

8、防火墙、安全应用、数据库与交互监视、PC安全、Windows9X/NT安全、UNIX安全、其他系统的安全等从政策、策略到技术、产品多个层次。信息安全是一个动态,不断变化与发展的过程。今天的安全不能确保明天的安全。安全是电子商务的生命线,而系统的安全服务是这一生命

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。