下载此文档

网络安全第1讲.ppt


文档分类:IT计算机 | 页数:约41页 举报非法文档有奖
1/41
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/41 下载此文档
文档列表 文档介绍
网络安全第1讲
第1页,本讲稿共41页
课 程 说 明
课程学时安排 成绩比例
总学时 45 考试 70%
作业 20%
络攻击
第15页,本讲稿共41页
PDRR安全模型
注意:
保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。
第16页,本讲稿共41页
信息保障体系的组成
法律与政策体系
标准与规范体系
人才培养体系
产业支撑体系
技术保障体系
组织管理体系
第17页,本讲稿共41页
信息安全管理的地位(1/8)

预警
W
保护
P
检测
响应
恢复
反击
D
R
R
C

政策
技术
第18页,本讲稿共41页
信息安全管理的地位(2/8)
我国863信息安全专家组博采众长推出了WPDRRC安全体系模型。
该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。
人——核心
政策(包括法律、法规、制度、管理)——桥梁
技术——落实在WPDRRC六个环节的各个方面,在各个环节中起作用
第19页,本讲稿共41页
信息安全管理的地位(3/8)
预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。
虽然目前Internet是以光速传播的,但攻击过程还是有时间差和空间差。
如果只以个人的能力实施保护,结果永远是保障能力小于或等于攻击能力,只有变成举国体制、协作机制,才可能做到保障能力大于等于攻击能力。
第20页,本讲稿共41页
信息安全管理的地位(4/8)
保护:采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
我国已提出实行计算机信息系统的等级保护问题,应该依据不同等级的系统安全要求完善自己系统的安全功能和安全机制。
现有技术和产品十分丰富。
第21页,本讲稿共41页
信息安全管理的地位(5/8)
检测:利用高技术提供的工具来检查系统存在的,可能提供黑客攻击、病毒泛滥等等的脆弱性。
具备相应的技术工具
形成动态检测制度
建立报告协调机制
第22页,本讲稿共41页
信息安全管理的地位(6/8)
响应:对于危及安全的事件、行为、过程,及时做出响应的处理,杜绝危害进一步扩大,使得系统力求提供正常的服务。
通过综合建立起来响应的机制,如报警、跟踪、处理(封堵、隔离、报告)等;
提高实时性,形成快速响应的能力。
第23页,本讲稿共41页
信息安全管理的地位(7/8)
恢复:对所有数据进行备份,并采用容错、冗余、替换、修复和一致性保证等相应技术迅速恢复系统运转。
第24页,本讲稿共41页
信息安全管理的地位(8/8)
反击:利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。
相关技术及工具:取证、证据保全、举证、起诉、打击、媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪。
第25页,本讲稿共41页
网络攻击简介
实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。
什么是网络攻击?

第26页,本讲稿共41页
什么是网络攻击
网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。
第27页,本讲稿共41页
常见的网络攻击手段
阻塞类攻击
控制类攻击
探测类攻击
欺骗类攻击
漏洞类攻击
破坏类攻击
注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。
第28页,本讲稿共41页

网络安全第1讲 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数41
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库新人
  • 文件大小3.26 MB
  • 时间2022-01-18