威胁网络安全的因素 漏洞威胁 不安全服务:由于缺陷或错误使系统本身存在漏洞,这 些问题可能导致一些服务程序绕过安全系统,从而对信 息系统造成不可预料的损失。 配置和初始化错误:服务器启动时系统要初始化,如果 安全系统没有随之正确的初始化,就会留下安全漏洞而 被人利用 乘虚而入:例如在FTP服务中,用户暂时停止了与某系统 的通信,但由于端口仍处于激活状态,那么其他用户就 可乘虚而入,利用这个端口与这个系统通信
威胁网络安全的因素 ❖ 漏洞威胁 不安全服务:由于缺陷或错误使系统本身存在漏洞,这 些问题可能导致一些服务程序绕过安全系统,从而对信 息系统造成不可预料的损失。 配置和初始化错误:服务器启动时系统要初始化,如果 安全系统没有随之正确的初始化,就会留下安全漏洞而 被人利用。 乘虚而入:例如在FTP服务中,用户暂时停止了与某系统 的通信,但由于端口仍处于激活状态,那么其他用户就 可乘虚而入,利用这个端口与这个系统通信
威胁网络安全的因素 冷身份识别威胁 a口令圈套:口令圈套是网络安全的一种诡计,与冒名顶 替有关。 口令破解:通过某种策略对口令进行分析和猜测。 编辑口令:这需要依靠操作系统漏洞 算法考虑不周:口令验证系统必须在满足一定条件下才 能正常工作,这个验证过程需要通过某种算法来实现。 若算法考虑不周全,验证过程和结果就不可靠
威胁网络安全的因素 ❖ 身份识别威胁 口令圈套:口令圈套是网络安全的一种诡计,与冒名顶 替有关。 口令破解:通过某种策略对口令进行分析和猜测。 编辑口令:这需要依靠操作系统漏洞。 算法考虑不周:口令验证系统必须在满足一定条件下才 能正常工作 ,这个验证过程需要通过某种算法来实现。 若算法考虑不周全,验证过程和结果就不可靠
威胁网络安全的因素 恶意程序威胁 病毒:病毒是一种把自己的拷贝附着于其他正常 程序上的一段代码 特洛伊木马:这是一种远程控制工具,一日被安 装到某台主机上,该主机便可以被监视和控制。 代码炸弹:代码炸弹是一种具有杀伤力的代码, 当预设条件满足时,代码炸弹就被猝发并产生破 坏性结果
威胁网络安全的因素 ❖ 恶意程序威胁 病毒:病毒是一种把自己的拷贝附着于其他正常 程序上的一段代码。 特洛伊木马:这是一种远程控制工具,一旦被安 装到某台主机上,该主机便可以被监视和控制。 代码炸弹:代码炸弹是一种具有杀伤力的代码, 当预设条件满足时,代码炸弹就被猝发并产生破 坏性结果
威胁网络安全的因素 网络连接威胁 窃听:对通信过程进行窃听可达到收集信息的目 的,通过检测从连线上发射出来的电磁辐射就能 得到所要的信号。 冒充:通过使用别人的密码和帐号,获得对网络 及其数据、程序的使用能力 拨号进入:拥有一个调制解调器和一个电话号码, 每个人都可以试图通过远程拨号访问网络,这种 方法可以使防火墙失去作用
威胁网络安全的因素 ❖ 网络连接威胁 窃听:对通信过程进行窃听可达到收集信息的目 的,通过检测从连线上发射出来的电磁辐射就能 得到所要的信号。 冒充:通过使用别人的密码和帐号,获得对网络 及其数据、程序的使用能力。 拨号进入:拥有一个调制解调器和一个电话号码, 每个人都可以试图通过远程拨号访问网络,这种 方法可以使防火墙失去作用
网络信息安全技术 主动防御技术 a数据加密 CA认证 a访问控制 3虚拟网络技术 3入侵检测技术
网络信息安全技术 ❖ 主动防御技术 数据加密 CA认证 访问控制 虚拟网络技术 入侵检测技术