运城学院第5章网络安全技术与应用Yuscheog Ualversily2、网络面临的安全威肋计算机网络所面临的威胁有三种:硬件安全、网络工程与系统集成软件安全和数据安全。>硬件:包括网络中的各种设备及线缆等>软件:包括网络操作系统、通信软件及应用软件;>数据:包括系统的配置文件、日志文件、用户资料与数据、各种重要的数据库、以及其机密的通信内容等信息
第5章 网络安全技术与应用 2、网络面临的安全威胁 u计算机网络所面临的威胁有三种:硬件安全、 软件安全和数据安全。 Ø硬件:包括网络中的各种设备及线缆等; Ø软件:包括网络操作系统、通信软件及应用 软件; Ø数据:包括系统的配置文件、日志文件、用 户资料与数据、各种重要的数据库、以及其 机密的通信内容等信息
运城学院第5章网络安全技术与应用Yascheag Ualversity网络安全威胁的来源(1)软件自身的漏洞网络工程与系统集成计算机软件不可能百分之百的无缺陷和漏洞,软件系统越庞大,出现漏洞和缺陷的可能性也就越大,而这些漏洞和缺陷恰恰就成了攻击者的首选目标,最常用的Windows操作系统就是典型的例子。另外,软件公司的某些程序员为了系统调试方便而往往在开发时预留设置了软件“后门”,这些“后门”一般不为外人所知,但是,一旦“后门洞开”,造成的后果将不堪设想
第5章 网络安全技术与应用 网络安全威胁的来源 (1)软件自身的漏洞 计算机软件不可能百分之百的无缺陷和漏洞, 软件系统越庞大,出现漏洞和缺陷的可能性也就 越大,而这些漏洞和缺陷恰恰就成了攻击者的首 选目标,最常用的Windows操作系统就是典型 的例子。另外,软件公司的某些程序员为了系统 调试方便而往往在开发时预留设置了软件“后门 ” ,这些“后门”一般不为外人所知,但是,一 旦“后门洞开” ,造成的后果将不堪设想
运城学院第5章网络安全技术与应用YascheagUalversity网络安全威胁的来源(2)人为的无意失误网络工程与系统集成人员的无恶意失误和各种各样的误操作都可能造成严重的不良后果,比如用户口令不按规定要求设定、口令保护得不严谨、随意将自已的账号借与他人或与他人共享:文件的误删除、输入错误的数据、操作员安全配置不当、防火墙规则设置不全面等,都可能给计算机网络带来威胁
第5章 网络安全技术与应用 网络安全威胁的来源 (2)人为的无意失误 人员的无恶意失误和各种各样的误操作都可能造成 严重的不良后果,比如用户口令不按规定要求设定、 口令保护得不严谨、随意将自己的账号借与他人或与 他人共享;文件的误删除、输入错误的数据、操作员 安全配置不当、防火墙规则设置不全面等,都可能给 计算机网络带来威胁
运城学院第5章网络安全技术与应用YcheeeUnlyrsin网络安全威胁的来源(3)人为的恶意攻击网络工程与系统集成人为的恶意攻击、违纪、违法和犯罪等,都是计算机网络面临的最大威胁。根据实际产生的效果,人为的恶意攻击可以分为两种:一种是主动攻击,即以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,导致机密数据的泄露
第5章 网络安全技术与应用 网络安全威胁的来源 (3)人为的恶意攻击 人为的恶意攻击、违纪、违法和犯罪等,都是计算 机网络面临的最大威胁。根据实际产生的效果,人为 的恶意攻击可以分为两种:一种是主动攻击,即以各 种方式有选择地破坏信息的有效性和完整性;另一种 是被动攻击,是在不影响网络正常工作的情况下,进 行截获、窃取、破译以获得重要机密信息。这两种攻 击均可对计算机网络造成极大的危害,导致机密数据 的泄露
运城学院第5章网络安全技术与应用Yuscheng Uaiversiny二、网络安全技术1、防火墙与防水墙技术网络工程与系统集成2、入侵检测与入侵防御技术虚拟专网技术3.漏洞扫描技术5防病毒技术6、上网行为管理技术7、负载均衡技术8、安全审计技术9、流量监控技术
第5章 网络安全技术与应用 二、网络安全技术 1、防火墙与防水墙技术 2、入侵检测与入侵防御技术 3、虚拟专网技术 4、漏洞扫描技术 5、防病毒技术 6、上网行为管理技术 7、负载均衡技术 8、安全审计技术 9、流量监控技术