第一章绪论 对计算机网络的主要攻击 3.邻近攻击 邻近攻击是指未授权者可物理上接近网络、系统 或设备,从而可以修改、收集信息,或使系统拒绝访 问。接近网络可以是秘密进入或公开,也可以是两者 都有。 攻击举例 描述 修改数据或收集信息攻击者获取系统管理权,从而修改或窃取信息,如: IP地址、登陆的用户名和口令等 系统干涉 攻击者获取系统访问权,从而干涉系统的正常运行。 物理破坏 获取系统物理设备访问权,从而对设备进行物理破坏
第一章 绪论 对计算机网络的主要攻击 3.邻近攻击 邻近攻击是指未授权者可物理上接近网络、系统 或设备,从而可以修改、收集信息,或使系统拒绝访 问。接近网络可以是秘密进入或公开,也可以是两者 都有。 攻击举例 描 述 修改数据或收集信息 攻击者获取系统管理权,从而修改或窃取信息,如: IP地址、登陆的用户名和口令等。 系统干涉 攻击者获取系统访问权,从而干涉系统的正常运行。 物理破坏 获取系统物理设备访问权,从而对设备进行物理破坏
第一章绪论 对计算机网络的主要攻击 4.内部人员攻击 攻击举例 描述 修改数据或安全内部人员直接使用网络,具有系统的访问权。因此,内部人 机制 员攻击者比较容易实施未授权操作或破坏数据。 恶|擅自连接网络对涉密网络具有物理访问能力的人员,擅自将机密网络与密 级较低,或公共网络连接,违背安全策略和保密规定。 隐通道 隐通道是未授权的通信路径,用于从本地网向远程站点传输 意 盗取的信息。 物理损坏或破坏对系统具有物理访间权限地工作人员,对系统故意破坏或损 坏。 非修改数据 由于缺乏知识或粗心大意,修改或破坏数据或系统信息 恶|物理损坏或破坏「由于渎职或违反操作规程,对系统的物理设备造成意外损坏 意 或破坏
第一章 绪论 对计算机网络的主要攻击 4.内部人员攻击 攻击举例 描 述 恶 意 修 改数据 或安 全 机制 内部人员直接使用网络,具有系统的访问权。因此,内部人 员攻击者比较容易实施未授权操作或破坏数据。 擅自连接网络 对涉密网络具有物理访问能力的人员,擅自将机密网络与密 级较低,或公共网络连接,违背安全策略和保密规定。 隐通道 隐通道是未授权的通信路径,用于从本地网向远程站点传输 盗取的信息。 物理损坏或破坏 对系统具有物理访问权限地工作人员,对系统故意破坏或损 坏。 非 恶 意 修改数据 由于缺乏知识或粗心大意,修改或破坏数据或系统信息。 物理损坏或破坏 由于渎职或违反操作规程,对系统的物理设备造成意外损坏 或破坏
第一章绪论 1.2.2不安全的主要原因 1. Internet具有不安全性 >开放性的网络,导致网络的技术是全开放的,使得网 络所面临的破坏和攻击来自多方面。 国际性的网络,意味着网络的攻击不仅仅来自本地网 络的用户,而且,可以来自 Internet上的任何一个机器, 也就是说,网络安全面临的是一个国际化的挑战。 >自由性的网络,意味着网络最初对用户的使用并没有 提供任何的技术约束,用户可以自由地访问网络,自由 地使用和发布各种类型的信息。 >TCPP存在安全漏洞
第一章 绪论 1.2.2 不安全的主要原因 1.Internet具有不安全性 ➢ 开放性的网络,导致网络的技术是全开放的,使得网 络所面临的破坏和攻击来自多方面。 ➢ 国际性的网络,意味着网络的攻击不仅仅来自本地网 络的用户,而且,可以来自Internet上的任何一个机器, 也就是说,网络安全面临的是一个国际化的挑战。 ➢ 自由性的网络,意味着网络最初对用户的使用并没有 提供任何的技术约束,用户可以自由地访问网络,自由 地使用和发布各种类型的信息。 ➢ TCP/IP存在安全漏洞