文档介绍::一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于企业外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。,可能导致一个网络受到破坏、网络服务受到影响的所有行为都应称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。攻击行为从攻击者开始接触目标机的那个时刻起就已经开始了。,这就意味着存在安全问题。当系统集成商精心设计了一个网络信息系统,并采取了一系列安全措施后,如设置防火墙、采用加密算法进行密钥传输、进行用户身份认证等,凭什么认为这样的网络就是“安全”的呢?曾有过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”。实际上,通常总是设法保护装有宝贵信息的机器,然而,网络安全的强度只取决于网络中最弱连接的强弱程度。黑客认识到了这一点,他们寻找网络中未受保护的机器,诸如不常使用的打印机或传真机(为了充分利用这些设备,通常是设置成网络共享的,而且几乎都不需要口令验证),利用它们跳到具有敏感信息的机器。,寻找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。系统管理员查找漏洞的目的在于加强防护,黑客探测漏洞的目的在于找到攻击点。如果能测量它,发现它的所在,才有可能控制它,才能领先黑客一步。另一方面,网络是动态的,黑客也是多谋善变的。购买安全产品或服务,并仅配置一次是不够的,防火墙如此,其他安全产品也是如此。随着网络中的应用、工作站以及操作系统的数量和类型的改变,网络安全的挑战越来越激烈。黑客会利用不断发现的网络或系统安全漏洞,采用各种新的方式、方法攻击用户的系统,因此安全策略应该适应它,而这正是所要做的。通过不断跟踪分析黑客行为和手法来研究网络和系统安全漏洞,通过不断地检测和监控网络和系统来发现新的威胁和弱点,通过一个循环反馈来及时做出有效的安全策略和执行决定,以便在黑客攻击之前,先加使用,进行安全防护。,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能地屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问,但也有其明显的局限性。“木桶”理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度。应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环。这是由攻击和防守的特性决定的。,防守的任务更为艰巨,任何一个节点、某一个软件、其中的某个服务、某个用户的脆弱口令等都可能造成整个防御系统的失效。攻击者的做法则是耐心地收集、测试可能出现的漏洞,只要找到一处,则攻击往往就成功了多半,但防守者也有自己很大的优势,那就是拥有对设备的物理控制权。通常情况下,防守者总是拥有对网络安全体系更为准确的了解。据统计约90%的网站都遭受过网络攻击。,以便充分了解计算机网络面临的威胁。