网络安全素养培训心得体会怎么写?( 四 )


人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题 。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证 。有很多是敏感信息,甚至是国家机密 。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) 。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验 。计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题 。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一 。
计算机网络安全存在的威胁严重的威胁 。由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击 。
常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用 。
信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体 。常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电 5 磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼 。
完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现 。
拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作 。
网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用 。
常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒 。
窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密 。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者 。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者 。积极侵犯者的破坏作用最大 。
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务 。行为否认:通讯实体否认已经发生的行为 。
电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.
非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问 。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范 。常见的网络攻击有:特洛伊木马,邮件炸弹,过载攻击,淹没攻击,ping攻击等 。