《基本安全性》ppt课件

《基本安全性》ppt课件

ID:36202156

大小:1001.00 KB

页数:42页

时间:2019-05-07

《基本安全性》ppt课件_第1页
《基本安全性》ppt课件_第2页
《基本安全性》ppt课件_第3页
《基本安全性》ppt课件_第4页
《基本安全性》ppt课件_第5页
资源描述:

《《基本安全性》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基本安全性家庭和小型企业网络–第八章目标识别和描述各种网络威胁识别各种攻击方式描述安全规程和应用程序描述防火墙的特点,以及如何应用防火墙来防范攻击内容索引8.1网络威胁8.2攻击方式8.3安全策略8.4使用防火墙8.1.1网络入侵者计算机网络中,不速之客的入侵可能导致代价高昂的网络中断和工作成果的丢失。针对网络的攻击有时具有相当的破坏性,可能造成重要信息或资产的损坏或失窃,导致时间上和金钱上的损失。入侵者可通过软件漏洞、硬件攻击甚至一些科技含量很低的方法(例如猜测某人的用户名和密码)来获得对网络的访问权。通过修改或利用软件漏洞来获取访问权的入

2、侵者通常被称为黑客。8.1.1网络入侵者一旦黑客取得网络的访问权,就可能给网络带来以下四种威胁:信息盗窃、身份盗窃、数据丢失/操纵、服务中断8.1.1网络入侵者参见电子版教材练习8.1.1.28.1.2网络入侵者的来源网络入侵者造成的安全威胁可能来自网络内部和外部两个源头。外部威胁是由组织外部活动的个人引起的。他们没有访问组织计算机系统或网络的权限。外部攻击者主要通过Internet、无线链接或拨号访问服务器进入网络。8.1.2网络入侵者的来源内部威胁是由具备授权用户帐户的个人,或能够实际接触网络设备的人员导致的。内部攻击者了解内部的政策和人

3、员。他们往往清楚的知道,什么信息有价值而且易受攻击,以及怎么获得该信息。然而,并不是所有内部攻击都是故意的。在某些情况下,一个受信任的员工在公司外部工作时可能会感染上病毒或安全威胁,然后在不知情的情况下将它带到内部网络中,从而造成内部威胁。许多公司都在防御外部攻击上花费了大量资源,但大多数威胁其实来自内部。据FBI调查显示,在报告的安全入侵事件中,约有70%都是因内部访问和计算机系统帐户使用不当造成的。8.1.3社会和网络钓鱼对于内外两个源头的入侵者而言,要想获得访问权,最简单的一种方法就是利用人类行为的弱点。常见方法之一便是“社会工程”(S

4、ocialEngineering)。社会工程中最常用的三种技术有:假托、网络钓鱼和语音网络钓鱼。8.1.3社会和网络钓鱼假托(Pretexting)是一种社会工程方式,攻击者会对受害人编造虚假情景(假托),以使受害人泄漏信息或执行某种操作。通常是通过电话联系攻击目标。要使假托起作用,攻击者必须能够与目标人员或受害人建立合理联系。为此,攻击者一般需要预先进行一些了解或研究。例如,如果攻击者知道攻击目标的社会保险号码,他们就会使用该信息来获取攻击目标的信任。那么攻击目标便很有可能进一步泄漏信息。8.1.3社会和网络钓鱼网络钓鱼是一种社会工程方式,

5、网络钓鱼者将自己伪装为外部机构的合法人员。他们通常通过电子邮件联系攻击目标个人(网络钓鱼受害者)。网络钓鱼者可能会声称,为了避免某些糟糕的后果,要求攻击目标提供确认信息(例如密码或用户名)。8.1.3社会和网络钓鱼语音网络钓鱼/电话网络钓鱼一种使用IP语音(VoIP)的新式社会工程被称为“语音网络钓鱼”(vishing)。在语音网络钓鱼攻击中,用户会收到一封语音邮件,邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码。随后,没有设防的用户拨打该号码时,通话会被窃贼截听。为了进行确认而通过电话输入的银行帐户号码或密码便被攻击者窃取。8.

6、2.1病毒、蠕虫和特洛伊木马其它类型的攻击,借助计算机软件的漏洞来执行。此类攻击技术包括:病毒、蠕虫和特洛伊木马。所有这些都是侵入主机的恶意软件。它们会损坏系统、破坏数据以及拒绝对网络、系统或服务的访问。它们还可将数据和个人详细信息从没有设防的PC用户转发到犯罪者手中。在许多情况下,它们会自身复制,然后传播至连接到该网络的其它主机。8.2.1病毒、蠕虫和特洛伊木马病毒是通过修改其它程序或文件来运行和传播的一种程序。病毒无法自行启动,而需要受到激活。有的病毒一旦激活,便会迅速自我复制并四处传播,但不会执行其它操作。这类病毒虽然很简单,但仍然非常

7、危险,因为它们会迅速占用所有可用内存,导致系统停机。编写的更为恶毒的病毒可能会在传播前删除或破坏特定的文件。病毒可通过电子邮件附件、下载的文件、即时消息或磁盘、CD或USB设备传输。参见电子版教材动画8.2.1.28.2.1病毒、蠕虫和特洛伊木马蠕虫类似于病毒,与病毒不同的是它无需将自身附加到现有的程序中。蠕虫使用网络将自己的副本发送到任何所连接的主机中。蠕虫可独立运行并迅速传播,它并不一定需要激活或人类干预才会发作。自我传播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅速造成Internet大面积感染。特洛伊木马是一种非自体复制型程

8、序,它以合法程序的面貌出现,但实质上却是一种攻击工具。特洛伊木马依赖于其合法的外表来欺骗受害人启动该程序。它的危害性可能相对较低,但也可能包含可损坏计算机硬盘内容的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。