《信息网络安全培训》PPT参考课件_第1页
《信息网络安全培训》PPT参考课件_第2页
《信息网络安全培训》PPT参考课件_第3页
《信息网络安全培训》PPT参考课件_第4页
《信息网络安全培训》PPT参考课件_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,信息网络安全培训,信息化中心,2,信息技术原理及其应用,计算机与网络安全风险,3,网络通信原理及应用,计算机网络是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息资源。,4,计算机网络的分类,网络连接方式 主机/终端结构 点对点(Peer to Peer)结构 客户/服务器结构,网络地域范围 局域网(简称LAN) 城域网(简称MAN) 广域网(简称WAN),5,计算机通信原理,网络协议 TCP/IP协议 IP地址与路由,6,网 络 协 议,7,IP地址与路由,网络上传送的数据是以包为单位的,每个包中

2、含有发送方、接收方的IP地址和要传输的数据,包在传输路径上的路由器之间一个接着一个地传递。,8,计算机网络的主要功能,资源共享 数据信息集中与综合数理 负载均衡与分布处理 综合信息服务 提高可靠性,9,计算机病毒与网络攻击的安全风险,计算机病毒 计算机病毒的定义、特征和分类 计算机病毒的传播途径 计算机感染病毒的表现现象 2、网络攻击 计算机和计算机网络漏洞 漏洞对系统的威胁 网络攻击的类型和途径,10,计算机病毒定义,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒的特征,非授权执行性 隐蔽性 传染

3、性,潜伏性 破坏性 可触发性,12,计算机病毒的分类,按照病毒寄生方式将计算机病毒分为: 文件型 引导扇区型 混合型,按照传染方式还可以份为两种: 通过传统的磁盘传播的仍旧称其为病毒; 通过网络来进行传播的则称其为蠕虫,13,计算机病毒的传播途径,移动存储介质 电子邮件 互联网传播 漏洞溢出传播,14,网络攻击,计算机和计算机网络漏洞 到目前为止,几乎所有计算机及网络的软件、硬件平台上都存在一些安全隐患,即漏洞。 漏洞是指存在于一个系统内的弱点或缺陷,或系统对一个特定的威胁作用的可能性。,15,漏洞对系统的威胁,不同软硬件平台上存在着不同类型的漏洞和威胁。如: 允许拒绝服务的漏洞 允许有限权限的用户未经授权而提高其访问权限的漏洞 允许未经授权者访问的漏洞 ,16,网络攻击的类型,按照采取的攻击手段,可以将攻击类型分为: 被动攻击 会造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。 主动攻击 会造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改。,17,按照攻击者授权与否,可以将攻击类型分为:物理临近攻击内部人员攻击,网络攻击的主要途径 一是物理攻击 二是系统攻击,18,办公自动化设备的安全风险,移动存储介质 无线键盘 多功能一体机 数字复印机 手机,19,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论