资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2017/12/3,#,网络安全基础知识,日期,:,二一,六,年,十,月,网络安全基础知识日期:二一六年十月,1,1,什么是网络安全,1 什么是网络安全,2,网络安全,是指网络系统的,硬件,、,软件,及其系统中的,数据,受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能,连续、可靠、正常,地运行,网络服务不中断。,百度百科,网络安全主要是指,信息安全,网络安全基础知识课件,3,物理安全,物理安全,4,操作系统安全,网络传输安全,计算机,XP,WIN7,WIN10,服务器,Windows Server 2003,Windows Server 2008,LINUX,UNIX,NETWARE,数据传输的加密机制,安全认证机制,访问控制策略,操作系统安全网络传输安全计算机数据传输的加密机制,5,逻辑安全,杀毒软件,安装系统补丁,关闭服务、端口,(139,、,445,等,),设置密码等,逻辑安全杀毒软件安装系统补丁关闭服务、端口(139、4,6,使用,IPSCAN,软件对网络进行,PING,扫射,使用IPSCAN软件对网络进行PING扫射,7,2,黑客,2 黑客,8,你印象里的黑客,你印象里的黑客,9,网络安全基础知识课件,10,网络安全基础知识课件,11,现实中的黑客,现实中的黑客,12,8,岁中国最小黑客,为了不写作业,黑了学校系统,8岁中国最小黑客,为了不写作业,黑了学校系统,13,攻击的目的,纯粹为了个人娱乐,我能想到最浪漫的事,就是入侵你的电脑,-,黑客语录,为了利益,间谍,商业间谍,国防,犯罪,攻击的目的,14,3,信息安全面临哪些威胁,3 信息安全面临哪些威胁,15,信息安全面临的威胁类型,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,信息安全面临的威胁类型 网络内部、外部泄密拒绝服务攻击逻辑炸,16,2010,年,据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为,80,亿美元。,2016,年,据统计美国等发达国家每年因计算机犯罪而导致的损失高达百亿美元,平均每起网络犯罪所带来的经济损失是一般案件的几十倍至几百倍。,网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。,计算机网络犯罪及特点,2010年,据伦敦英国银行协会统计,全球每年因计算机,17,安全威胁举例,2001,年,7,月,19,日,1,点,05,分,Code Red,扩散速度,安全威胁举例 2001年7月19日 1点05分Code Re,18,2001,年,7,月,19,日,20,点,15,分,2001年7月19日 20点15分,19,安全威胁举例,-,DDOS,安全,威胁,DDOS,攻击(,Distributed Denial of Service,)频繁,出现,商业化发展,难以追查。,DOS,攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要,DoS,餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣,安全威胁举例 - DDOS安全威胁DDOS攻击( Dist,20,中国移动的网站遭到黑客攻击,中国移动的网站遭到黑客攻击,21,安全威胁举例,- Phishing,安全威胁,钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影,安全威胁举例 - Phishing安全威胁钓鱼欺骗事件频频,22,第一代,引导型病毒,面对安全威胁响应的时间越来越短,波及全球基础设施,地区网络,多个网络,单个网络,单个计算机,破坏的对象和范围,周,第二代,宏病毒,电子邮件,DoS,有限的黑客攻击,天,第三代,网络,DoS,混合威胁,(,蠕虫,+,病毒,+,特洛伊木马,),Turbo,蠕虫,广泛的系统黑客攻击,分钟,第四代,基础设施黑客攻击,瞬间威胁,大规模蠕虫,DDoS,破坏有效负载的病毒和蠕虫,秒,20,世纪,80,年代,20,世纪,90,年代,21,世纪初期,现在,人工响应,可能,人工响应,很难自动响应,有可能,人工响应,不可能自动响应,较难主动阻挡,有可能,第一代面对安全威胁响应的时间越来越短波及全球基础设施破坏的对,23,1.,窃听,(Eavesdropping),最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。,几种常见的盗窃数据或侵入网络的方法,1. 窃听(Eavesdropping)几种常见的盗窃数,24,窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。,可被窃听的位置至少包括:,l,网络中的计算机,l,数据包在,Internet,上途经的每一路由器。,l,网络中的移动终端,窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供,25,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。,2.,窃取,(Spoofing),这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,,26,3.,会话窃夺,(Spoofing),会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。,3. 会话窃夺(Spoofing) 会话劫夺指入侵者首先在,27,任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:,一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。,另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。,4.,利用操作系统漏洞,任何操作系统都难免存在漏洞,包括新一代操作系统。操作,28,5.,盗用密码,盗用密码是最简单和狠毒的技巧。通常有两种方式:,密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。,另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于,Unix,系统。,5. 盗用密码盗用密码是最简单和狠毒的技巧。通常有两种方式,29,6.,木马、病毒、暗门,病毒,是编制者在计算机程序中插入的破坏计算机功能或 者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。,计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。,暗门(,trapdoor,)又称后门(,backdoor,),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。,6. 木马、病毒、暗门病毒,是编制者在计算机程序中插入的,30,高级攻击技术,:,道高一尺,魔高一丈,高级攻击技术,:,道高一尺,魔高一丈,身份认证,防火墙,入侵检测,日志分析,高级攻击技术:道高一尺,魔高一丈高级攻击技术:道高一尺,魔高,31,4,安全防护,4 安全防护,32,对于一般企业而言,需要建立,一个安全,、可靠和实用,的企业,安全网络,。,实现数据信息安全稳定的传输,与共享,同时对相关过程进行,控制和监督。,对于一般企业而言,需要建立,33,安全防护体系需要采用多层、堡垒式防护策略,单一的安全保护往往效果不,理想,需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理,),分层的安全防护成倍地增加了黑客攻击的成本和,难度,,从而卓有成效地降低被攻击的危险,达到安全防护的目标。,安全防护体系需要采用多层、堡垒式防护策略单一的安全保护往往效,34,流控设备组网方式,流控设备组网方式,35,流控设备对,IP,、,MAC,绑定的控制,流控设备对IP、MAC绑定的控制,36,网络分析,系统对用户流量的监控,网络分析系统对用户流量的监控,37,网络安全基础知识课件,38,防火墙,防病毒,入侵检测,内容检测,VPN,虚拟专用网,漏洞评估,防火墙防病毒入侵检测内容检测 VPN,39,如果将我们内部网络比作城堡,防火墙就是城堡的护城桥(河),只允许己方的队伍通过。,防病毒产品就是城堡中的将士,想方设法把发现的敌人消灭。,入侵检测系统,就是城堡中的嘹望哨,监视有无敌方或其他误入城堡的人出现。,VPN,就是城褒外到城堡内的一个安全地道,有时城堡周围遍布敌军而内外需要联络。,漏洞评估就是巡锣,检测城堡是否坚固以及是否存在潜在隐患。,如果将我们内部网络比作城堡,40,网络安全基础知识课件,41,日常工作中,安全防护手段,及时,更新安全补丁,安装,杀毒软件,或及时,升级病毒库代码,不打开,可疑的邮件和可疑的网站,用户名,密码不能过于,简单薄弱,不把,机密数据(如财务数据)带回家办公,不随意将,自己笔记本电脑带入公司使用,不随便,把自己的用户名密码告诉他人,.,日常工作中安全防护手段及时更新安全补丁,42,汇报结束,谢谢!,汇报结束,43,
展开阅读全文