网络安全技术基础

上传人:沈*** 文档编号:247335890 上传时间:2024-10-18 格式:PPT 页数:197 大小:6.46MB
返回 下载 相关 举报
网络安全技术基础_第1页
第1页 / 共197页
网络安全技术基础_第2页
第2页 / 共197页
网络安全技术基础_第3页
第3页 / 共197页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,网络安全技术基础,Network Security Technology,Essentials Training Course,网络安全技术基础,Network Security Technology Essentials Training Course,课 程 简 介,课 程 综 述,课 程 综 述,课 程 内 容,本课程以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,介绍了主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。,分析计算机网络面临的安全威胁,阐述常用的计算机网络安全技术,介绍主要的网络安全产品类型,推荐企业网络安全策略,课 程 综 述,课程目标,本课程的目标是提高学员的网络安全意识,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。,全面了解基本的网络弱点,了解安全技术原理,了解各类安全技术的产品及其实现方式,了解内容安全(防病毒)的难度及在网络安全中日益重要的地位,授 课 对 象,授 课 对 象,授课对象,本课程面向下列人员:,企业领导,IT,部门工作人员,销售人员,工程师,其他对网络安全基础知识有兴趣的人士,网络安全概述,第一章,网 络 安 全 概 述,本 章 概 要,本章介绍网络安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本章内容包含以下几部分:,网络安全背景,计算机网络面临的威胁,网络安全的定义,安全网络的基本特征,网 络 安 全 概 述,课 程 目 标,通过本章的学习,学员应能够了解:,网络安全的定义及其涵盖的范围,计算机网络面临的威胁主要来自哪些方面,安全的计算机网络的基本特征,在我们的生活中,经常可以听到下面的报道:,XX,网站受到黑客攻击,XX,计算机系统受到攻击,造成客户数据丢失,目前又出现,XX,计算机病毒,已扩散到各大洲,网络安全的背景,计算机网络在带给我们便利的同时已经体现出了它的脆弱性,网络安全的背景,经常有网站遭受黑客攻击,网络安全的背景,用户数据的泄漏,网络安全的背景,调查显示:网络攻击数量与日俱增,http:/www.cert.org/stats/cert_stats.html,Incidents reported to CERT/CC in recent years,Year,网络安全的背景,网络病毒在全球范围内高速扩散,2001,年7月19日,01:05:00,2001,年7月19日 20,:15:00,网络病毒在全球范围内高速扩散,Sat Jan 25 05:29:00 2003Sat Jan 25 06:00:00 2003,网络安全的背景,黑客攻击技术与网络病毒日趋融合,网络安全的背景,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,网络安全面临的威胁,互联网在推动社会发展的同时,也面临着日益严重的安全问题,:,信息系统存在诸多弱点,企业外部的网络攻击,企业内部发起的网络破坏,计算机病毒的破坏,计算机网络的最大威胁是来自企业内部员工的恶意攻击和计算机病毒的威胁。,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁,链路老化人为破坏,网络设备自身故障,停电导致无法工作,机房电磁辐射,其他,信息存储安全,信息传输安全,信息访问安全,其他,身份鉴别,访问授权,机密性,完整性,不可否认性,可用性,计算机病毒,外部攻击,内部破坏,其他风险,软件弱点,是否存在管理方面的风险需,有无制定相应的安全制度,安全拓扑,安全路由,网络面临多种风险,Internet,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失,导致数据无法访问,信息系统的弱点,信息存储的弱点,信息系统的弱点,信息传输的弱点,搭线窃听信息,总部,下属机构,黑客,信息泄密,信息被篡改,Internet,企业网络,非法用户,非法登录,合法用户,越权访问,信息系统的弱点,计算机网络,信息被非法访问,信息被越权访问,信息被非授权访问,各种网络攻击,企业外部的网络攻击,1993年3月1日,由于骇客入侵,纽约市区供电中断8个小时,造成巨大经济损失。,1998年6月,国内某著名银行一用户通过网络使用非法手段盗支36万元人民币。,1999年8月,一少年侵入德里医院篡改血库信息,致使12名病人因错误输血而死亡。,据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。,各种网络攻击,企业内部的网络破坏,统计显示:来自企业内部的网络破坏更加危险;,员工的不正常使用也是企业内网的一个重要不安全因素。,尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。,摘自,ICSA/FBI,2001,计算机病毒的破坏,1998年,,CIH,病毒影响到2000万台计算机;,1999年,梅利莎造成8000万美元损失;,2000年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;,2001年,红色代码病毒,目前造成的损失已超过十二亿美元。,现在计算机病毒已达5万多种,并呈几何级数增长,网络安全问题的严重性,网络安全隐患到处存在,据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。,被认为保护措施最严密的美国白宫被多次闯入。,中国国内80的网络存在安全隐患,20的网站有严重安全问题。,网络安全问题的严重性,网络安全问题造成的巨大损失,据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。,美国,FBI,统计数据:美国每年因为网络安全问题而造成的经济损失高达75亿美圆。,网络安全的定义,广义的网络安全定义:凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。,狭义的网络安全定义:指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。,本课程涉及的网络安全是指狭义的网络安全。,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。,安全网络的特征,安全的网络具有下列四个特征:,保密性,完整性,可用性,可控性,如何构建一个安全的网络?,构建计划周密、安全可行的安防体系,人,制度,技术,安防体系,完整的安防体系应该由人、制度和技术三方面组成;,本课程的第二章到第四章讨论了网络安全技术的相关问题;,本课程第五章着重讨论了安防体系中人和制度的因素,并提出了规划企业安防体系的一般方法。,计算机网络面临的安全威胁,第二章,本章概要,计算机网络面临的安全威胁,本章分析了威胁计算机网络安全的各种因素,具体如下:,网络安全漏洞,网络攻击概述,网络攻击手段,计算机病毒的危害,网络安全漏洞,系统存在安全方面的脆弱性,非法用户得以获得访问权,合法用户未经授权提高访问权限,系统易受来自各方面的攻击,网络安全漏洞的概念,网络协议的安全漏洞,操作系统的安全漏洞,应用程序的安全漏洞,安全漏洞的分类,网络安全漏洞,系统和软件的设计存在缺陷,通信协议不完备;如,TCP/IP,协议就有很多漏洞。,技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。,配置管理和使用不当也能产生安全漏洞;如口令过于简单,很容易被黑客猜中。,安全漏洞产生的原因,网络安全漏洞,常见的,Internet,服务中都存在安全漏洞:,安全漏洞,FTP,文件传输,的安全漏洞,WWW,服务,的安全漏洞,Usenet,新闻,的安全漏洞,网络服务,的安全漏洞,网络文件系统,的安全漏洞,电子邮件的,安全漏洞,Telnet,的,安全漏洞,网络安全漏洞,常见的,Internet,服务中都存在安全漏洞:,安全漏洞,FTP,文件传输,的安全漏洞,WWW,服务,的安全漏洞,Usenet,新闻,的安全漏洞,网络服务,的安全漏洞,网络文件系统,的安全漏洞,电子邮件的,安全漏洞,Telnet,的,安全漏洞,网络攻击,病毒破坏,网络攻击概述,网络攻击的概念,利用安全漏洞,使用攻击软件或命令,使用网络命令,使用专用网络软件,自己编写攻击软件,攻击具体内容,非法获取、修改或删除用户系统信息,在用户系统上增加垃圾、色情或有害的信息,破坏用户的系统,网络攻击概述,常见的网络攻击者,骇客(,Hacker),黑客(,Cracker),幼稚黑客(,Script,Kiddie,),内奸,工业间谍,病毒制造者,网络攻击概述,网络攻击的工具,分布式工具(,Distributed,Tool,),攻击程序(,Intrusion Program),自治代理(,Autonomous Agents,),工具集(,Tool Sets),用户命令(,User Command),网络攻击概述,一个网络攻击的组成,网络攻击,攻击者,工具,访问,结果,目标,骇客,黑客,幼稚黑客,内奸,工业间谍,分布式工具,程序,自治代理,工具集,用户命令,信息破坏,信息暴露,服务偷窃,服务拒绝,破坏,配置的脆弱点,实现的漏洞,黑客,用户命令,配置的脆弱点,信息破坏,破坏,网络攻击的类型,拒绝服务:使遭受的资源目标不能继续正常提供服务,侵入攻击:攻击者窃取到系统的访问权并盗用资源,信息盗窃:攻击者从目标系统中偷走数据。,信息篡改:攻击者篡改信息内容。,网络攻击主要可以分为以下几种类型:,网络攻击的类型,拒绝服务(,Denial of Service),CPU,拒绝服务,网络攻击的类型,信息盗窃(,Eavesdropping),信息盗窃,telnet,foo.bar.org,username:,dan,password:,m-y-p-a-s-s-w-o-r-d d-a-n,网络攻击的类型,侵入攻击(,Intrusion),Bob,侵入攻击,Im Bob,Please let me Log in.,网络攻击的类型,信息篡改(,Loss of Integrity),Bank,Customer,Deposit$1000,Deposit$100,信息篡改,常见的网络攻击手段,主要网络攻击手段,E-Mail,炸弹 (,E-Mail Bombing),逻辑炸弹 (,Logic Bombing),DDos,攻击 (,Distributed Denial of Service),特洛伊木马 (,Trojan Horse Program),口令入侵 (,Password Intrusion),网络窃听 (,Eavesdropping),IP,地址欺骗 (,IP Spoofing),病毒攻击 (,Viruses),计算机病毒的危害,计算机病毒的概念,计算机病毒的特征,计算机病毒的种类,网络病毒,网络病毒的特点及危害性,常见的网络病毒,病毒网络攻击的有效载体,本部分主要讨论以下几内容:,计算机病毒的概念,计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。,计算机病毒的特征,病毒是一段可执行的程序,病毒具有广泛的传染性,病毒具有很强的隐蔽性,病毒具有潜伏性,病毒具有可触发性,病毒具有破坏性,计算机病毒的种类,启动型病毒,文件型病毒,宏病毒,Script,病毒,JAVA,病毒,Shockwave,病毒,网络病毒的概念,利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒称为网络病毒。,网络病毒的特点及危害,破坏性强,传播
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!