1 / 63
文档名称:

信息网络安全概述.ppt

格式:ppt   大小:2,549KB   页数:63页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息网络安全概述.ppt

上传人:文库新人 2022/3/28 文件大小:2.49 MB

下载得到文件列表

信息网络安全概述.ppt

相关文档

文档介绍

文档介绍:信息网络安全概述
第一页,讲稿共六十三页哦
信息网络安全概述
信息网络安全与计算机信息系统
信息网络面临的威胁及其脆弱性
信息网络安全保护
信息网络安全监察
网络职业道德与社会责任
第二页,讲稿共六十三页哦
一、信息网系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。
第十七页,讲稿共六十三页哦
6、数据库系统的脆弱性
由于DBMS对数据库的管理是建立在分级管理的概念上的,因此,DBMS存在安全隐患。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。
黑客通过探访工具可强行登录和越权使用数据库数据;
数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。
第十八页,讲稿共六十三页哦
7、存储介质的脆弱性
软硬盘中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失。
介质的剩磁效应:废弃的存储介质中往往残留有关信息。
第十九页,讲稿共六十三页哦
(二)信息网络系统面临的威胁
非授权访问:是指没有预先经过同意,就使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
第二十页,讲稿共六十三页哦
(二)信息网络系统面临的威胁
信息泄露或丢失:指敏感数据在有意或无意中被泄露出去或丢失。它通常包括:信息在传输中丢失或泄露(如“黑客”们利用电磁泄露或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。
第二十一页,讲稿共六十三页哦
(二)信息网络系统面临的威胁
破坏数据完整性:是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络或不能得到相应的服务。
利用网络传播病毒:是通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
第二十二页,讲稿共六十三页哦
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用。归结起来,产生网络不安全的原因有以下几个方面:
(三)产生威胁的原因
第二十三页,讲稿共六十三页哦
(1)人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(三)产生威胁的原因
第二十四页,讲稿共六十三页哦
(2)人为的恶意攻击
这是计算机网络面临的最大威胁。敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。
(三)产生威胁的原因
第二十五页,讲稿共六十三页哦
(3)软件漏洞
网络信息系统由硬件和软件组成,由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密。如操作系统的安全漏洞(现在大多数病毒都是针对操作系统的漏洞编写的)、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞、远程登录、电子邮件、口令设置的漏洞、结构隐患等。
(三)产生威胁的原因
第二十六页,讲稿共六十三页哦
(4)网桥的安全隐患
网桥是独立于协议的互连设备,工作在OSI参考模型的第二层。它完成数据桢的转发,主要目的是在连接的网络间提供透明的通信。网桥的转发依据数据桢中源地址和目的地址来判断一个数据桢是否应转发到哪个端口。桢中的地址为“MAC”地址或“硬件”地址,一般就是网卡自带地址。
(三)产生威胁的原因
第二十七页,讲稿共六十三页哦
网络上的设备看不到网桥的存在,设备之间的通信就如同在一个网络上。由于网桥是在数据桢上转发的

最近更新

注塑技术员年终个人工作总结 5页

多宠家庭生活环境优化方案设计思路 44页

河海大学水文分析与计算课程设计报告 10页

当前市场需求驱动的3D打印定制鞋履产业发展趋.. 37页

河北建设工程高大模板支撑系统施工安全监督管.. 8页

2025年最新植树节心得体会 14页

沪科技版九年级物理《测量电功率》教学设计 6页

二零二五年度建筑废弃物处理安全合同3篇 36页

水泥厂实习报告 6页

桩机拆装方案 6页

2025年最新授权委托书的个人模板 4页

2025年最新护士医德医风工作计划篇 20页

二零二五年度工伤赔偿补偿方案合作协议3篇 129页

二零二五年度工伤事故赔偿协议(含工伤认定及.. 46页

2025年最新我学会了等待的优秀作文 8页

二零二五年度山东省新建商品房买卖合同预售与.. 44页

杭州美中宜和妇儿医院住院服务指南 9页

2025年最新应聘教师岗位的自荐信 12页

2025年最新幼儿园教师竞聘演讲稿篇 26页

二零二五年度小产权房购房绿色能源使用协议3篇.. 45页

2025年最新年终个人工作总结篇 22页

二零二五年度宾馆客房租赁及客房教育培训服务.. 37页

喉肌炎免疫调节研究-洞察及研究 35页

二零二五年度家庭财产分配与子女创业保障协议.. 46页

统信UOS桌面操作系统-基本操作用户手册 11页

门式起重机安全技术交底 6页

装饰工程施工进度计划规划方案横道图 4页

高要十大名墓 震惊全国睇下有无你条村 3页

中国成人ICU镇痛和镇静治疗指南课件 39页

部编版一年级下语文暑假作业试题汇总 12页