安全设备的部署和选择.ppt
《安全设备的部署和选择.ppt》由会员分享,可在线阅读,更多相关《安全设备的部署和选择.ppt(36页珍藏版)》请在三一办公上搜索。
1、联想网御-熊春华 139709117602010年 7月,网络工程信息安全解决方案设计与规划,网络安全背景情况 常见网络安全威胁 网络安全基础框架信息安全解决方案与设计 Q&A,提 纲,信息网络安全的意义,安全保障的需要;网络与信息的安全关系到国家的基础设施安全,关系到企业用户的经济运行安全,关系到个人的隐私安全。市场发展的需要;随着网络应用的普及深入,人们的安全意识和对网络攻击破坏严重性认识的不断提高,对信息网络安全方面的需求也越来越多。技术发展的需要;随着信息网络整体技术的迅速发展,网络攻击手段的不断变化,产生了新的网络安全防御技术。,网络安全背景情况 常见网络安全威胁 网络安全基础框架信
2、息安全解决方案与设计 Q&A,提 纲,信息网络安全的主要问题,垃圾邮件的泛滥 邮件服务器运行缓慢服务质量下降;黑客的攻击 网络黑客针对服务和网络设备的DDOS攻击;用蠕虫病毒等新的攻击方式;内部用户网络攻击网络带宽被占用;内部用户网络攻击泛滥;其他安全问题 内部用户的访问内容监控与过滤;终端用户的桌面安全。,网络安全背景情况 常见网络安全威胁 网络安全基础框架信息安全解决方案与设计 Q&A,提 纲,常见网络安全威胁,恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发起攻击;数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。数据篡改:攻击者可通过截获并修改数
3、据、重放数据等方式破坏数据的完整性;服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;网络窃听:网络的开放性使攻击者可通过直接或间接方式,窃听获取所需信息;,常见网络安全威胁,口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令;地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任;基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施使目标陷于孤立;连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方,来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信;社会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全设备 部署 选择
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5936976.html