网络安全基础课件

上传人:仙*** 文档编号:241741019 上传时间:2024-07-20 格式:PPT 页数:54 大小:2.33MB
返回 下载 相关 举报
网络安全基础课件_第1页
第1页 / 共54页
网络安全基础课件_第2页
第2页 / 共54页
网络安全基础课件_第3页
第3页 / 共54页
点击查看更多>>
资源描述
网络安全基础培训XX市XX控股集团技术服务中心1a概要什么是安全安全威胁安全管理防护技术攻击技术l 概要2a第第1 1章章什么是安全什么是安全3a为什么需要安全什么需要安全4a视频网网VOIP语音网音网数据网数据网VPN网网因特网因特网WEB 服服务器器便携机便携机互互联网网5a手机计算机电子邮件银行业务网上购物、网上求职、QQ、微信聊天.日常生活中的信息化6a工作中的信息化l电子商务网上交易网上售前售后服务l电子政务政府间的电子政务政府对企业的电子政务 政府对公民的电子政务7aCode Red Code Red 扩散速度(散速度(7.19-7.207.19-7.20)20012001年年7 7月月1919日日 1 1点点0505分分8a20012001年年7 7月月1919日日 2020点点1515分分9a2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元10a对信息技术的极度依赖不能接受的损失因特网本身的不安全各种威胁的存在安全安全11a安全的定安全的定义12a为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。13a举个例子:个例子:包里有包里有1010块钱,下班坐公交,下班坐公交打瞌睡打瞌睡,可能,可能小小偷偷了而了而晚上没晚上没饭吃吃。用用风险评估的概念来描述估的概念来描述这个案例:个案例:资产 =1010块钱威威胁 =小小偷弱点弱点 =打瞌睡打瞌睡暴露暴露 =晚上没晚上没饭吃吃14a思考一下思考一下:真正系真正系统下下风险评估概念估概念对应关系例子关系例子资产:数据库服务器脆弱性:漏洞威胁:入侵者暴露:可能导致公司重要数据泄密,或者永久丢失15a安全的基本原安全的基本原则16a可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息 17a通过生活的事例来说明安全-就是保护属于自己的钱不被除自己以外的任何人拿走1首先你的钱你不希望别人知道,因为那是你的 保密性;2.其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 完整性;3.你肯定希望自己随时都能随心所欲的用这笔钱 可用性;18a总结回回顾安全的定义?安全的基本原则?19a第第2 2章章安全威安全威胁20a安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。安全威胁是提出安全需求的重要依据。安全威胁有意无意间接直接21a威威胁的来源的来源环境因素、意外事故或故障境因素、意外事故或故障由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。无无恶意内部人意内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。恶意内部人意内部人员不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。第三方第三方第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。外部人外部人员攻攻击外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。22a信息安全面信息安全面临的威的威胁类型型 网网络内部、外部泄密内部、外部泄密拒拒绝服服务攻攻击逻辑炸炸弹特洛伊木特洛伊木马黑客攻黑客攻击计算机病毒算机病毒信息信息丢失、失、篡改、改、销毁后后门、隐蔽通道蔽通道蠕虫蠕虫23a安全威安全威胁举例例 钓鱼网站网站钓鱼钓鱼欺欺骗骗事件事件频频发频频发生,生,给电给电子商子商务务和网上和网上银银行蒙上阴影行蒙上阴影24a日常工作中安全威日常工作中安全威胁举例例 没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人.25a总结回回顾我们面临的安全威胁及脆弱点有哪些?思考:如何解决这些威胁?26a第第3 3章章安全管理安全管理27a“安全”与“性能”的对比性能容易量化可以评价为:低、较低、较高、高 看得见安全很难量化只有两个结果“出事”和“不出事”容易被忽视28a原先关注信息安全本身,关注出了事故,以后不要出事故信息安全关注的是对信息系统的保障,对于信息数据的保护业务业务还是业务29a应该运用管理的、物理的和技术的控制手段来实施信息安全体系建设。30a安全策略是安全防安全策略是安全防护体系的基体系的基础举个例子:我国有完善的法律法规,公民需要遵守国家相关的法律、法规来保证社会秩序的安定和平。国家=公司 法律法规=安全策略 人是安全防人是安全防护体系中最薄弱的体系中最薄弱的环节 加加强员工安全教育、提高网工安全教育、提高网络安全意安全意识 保家保家卫国国,人人有人人有责31a风险管理:识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程。安全没有百分之百 No 100%Security 每个系统都有其脆弱性,承担一定程度的风险。安全威胁带来的损失代价 安全措施本身的费用 32a风险RISKRISKRISKRISKRISKRISKRISKRISK风险基本的基本的风险采取措施后剩余的采取措施后剩余的风险资产资产威威威威胁胁漏洞漏洞资产资产威威威威胁胁漏洞漏洞漏洞漏洞风险风险管理:管理:-就是就是为为了把企了把企业业的的风险风险降到可接受的程度降到可接受的程度33a第第4 4章章防防护技技术34a安全技安全技术是安全防是安全防护体系的基本保体系的基本保证35a安全防安全防护的目的是保的目的是保护公司公司财产36a防火防火墙防病毒防病毒入侵入侵检测内容内容检测 VPN 虚虚拟专用网用网 漏洞漏洞评估估37a如果将我如果将我们内部网内部网络比作城堡比作城堡防火墙就是城堡的护城桥(河)只允许己方的队伍通过。防病毒产品就是城堡中的将士想方设法把发现的敌人消灭。入侵监测系统就是城堡中的嘹望哨监视有无敌方或其他误入城堡的人出现。VPN就是城褒外到城堡内的一个安全地道有时城堡周围遍布敌军而内外需要联络。漏洞评估就是巡锣检测城堡是否坚固以及是否存在潜在隐患。38a安全防安全防护体系需要采用多体系需要采用多层、堡、堡垒式防式防护策略策略单一的安全保护往往效果不理想需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理)分层的安全防护成倍地增加了黑客攻击的成本和难度从而卓有成效地降低被攻击的危险,达到安全防护的目标。39a总结回回顾安全防护的目的?怎样实施信息安全建设?40a第第5 5章章攻攻击技技术41a这不是黑客42a这才是黑客-143a这才是黑客-244a据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计,2017年4月,境内感染网络病毒的终端数为近144万个;境内被篡改网站数量为6,312个,其中被篡改政府网站数量为194个;境内被植入后门的网站数量为3,940个,其中政府网站有200个;针对境内网站的仿冒页面数量为1,810个。常在网上飞,哪能不被黑45a攻击的目的纯粹为了个人娱乐我能想到最浪漫的事,就是入侵你的电脑 -黑客语录为了利益间谍,商业间谍,国防,犯罪46a攻击的原理利用系统漏洞利用逻辑漏洞社交工程学47a马其其诺防防线48a高级攻击技术:道高一尺,魔高一丈身份身份认证防火防火墙入侵入侵检测日志分析日志分析49a暴力破解,session欺骗技术嗅探技术(Sniffer)隧道技术,端口复用技术木马特征字修改技术日志清除技术Rootkit技术50a攻击方法发现弱点-漏洞攻击-清除痕迹-留下后门51a客户端攻击技术IE漏洞OFFICE漏洞n客户端攻击技术演示XSS(跨站脚本攻击)挂马技术木马技术52a总结回回顾53aTHE ENDTHE END 谢 谢!54a
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!