网络安全基础PPT_第1页
网络安全基础PPT_第2页
网络安全基础PPT_第3页
网络安全基础PPT_第4页
网络安全基础PPT_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全基础培训 信息安全部 肖力 吴翰清 概要 什么是安全 安全威胁 安全管理 防护技术 攻击技术 l 概要 第第1 1章章 什么是安全什么是安全 为什么需要安全为什么需要安全 视频网视频网 VOIP 语音网语音网 数据网数据网 VPN网网 因特网因特网 WEB 服务器服务器 便携机便携机 手机 计算机 电子邮件 银行业务 网上购物、网上求职、聊天 . 日常生活中的信息化 工作中的信息化 l电子商务 网上交易 网上售前售后服务 l电子政务 政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务 9.11日上午,中国移动的网站遭到黑客攻击 Code Red Code Red 扩散速度(扩

2、散速度(7.19-7.207.19-7.20) 20012001年年7 7月月1919日日 1 1点点0505分分 20012001年年7 7月月1919日日 2020点点1515分分 对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在 安全安全 安全的定义安全的定义 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。- 保家卫国保家卫国 举个例子:举个例子: 包里有包里有1010块钱块钱,下班坐公交,下班坐公交打瞌睡打瞌睡,可能,可能小偷小偷 偷了而偷了而晚上没饭吃晚上没饭吃。 用风险评估的概念来描述这

3、个案例:用风险评估的概念来描述这个案例: 资产资产 = = 1010块钱块钱 威胁威胁 = = 小偷小偷 弱点弱点 = = 打瞌睡打瞌睡 暴露暴露 = = 晚上没饭吃晚上没饭吃 思考一下思考一下: :真正系统下风险评估概念对应关系例子真正系统下风险评估概念对应关系例子 资产: 数据库服务器 脆弱性: RPC DCOM 漏洞 威胁: 入侵者 暴露: 可能服务中断三天 安全的基本原则安全的基本原则 可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产 完整性 保护信息和信息的处理方 法准确而完整 机密性 确保只有经过授权的人才 能访问信息 通过生活的事例来说明安全- 就是保护属于自己的钱

4、不被除自己以外的任何人拿走 1首先你的钱你不希望别人知道,因为那是你的 保密性; 2. 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 完整性; 3. 你肯定希望自己随时都能随心所欲的用这笔钱 可用性; 总结回顾总结回顾 安全的定义? 安全的基本原则? 第第2 2章章 安全威胁安全威胁 安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。 安全威胁是提出安全 需求的重要依据。 安全威胁 有意 无意 间接 直接 威胁的来源威胁的来源 环境因素、意外事故或故障环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、

5、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 无恶意内部人员无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。 恶意内部人员恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。 第三方第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行

6、为。 外部人员攻击外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。 信息安全面临的威胁类型信息安全面临的威胁类型 网络网络 内部、外部泄密内部、外部泄密 拒绝服务攻击拒绝服务攻击 逻辑炸弹逻辑炸弹 特洛伊木马特洛伊木马 黑客攻击黑客攻击 计算机病毒计算机病毒 信息丢失、信息丢失、 篡改、销毁篡改、销毁 后门、隐蔽通道后门、隐蔽通道 蠕虫蠕虫 安全威胁举例安全威胁举例 - DDOS- DDOS安全威胁安全威胁 安全威胁举例安全威胁举例 - Phishing- Phishing安全威胁安全威胁 日常工作中安全威胁举例日常工作中安全

7、威胁举例 没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 . 总结回顾总结回顾 我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁? 第第3 3章章 安全管理安全管理 “安全”与“性能”的对比 性能 容易量化 可以评价为:低、较低、较高、高 看得见 安全 很难量化 只有两个结果“出事”和“不出事” 容易被忽视 原先关注信息安全本 身,关注出了事故, 以后不要出事故 信息安全关注的是对 信息系统的保障,对 于信息数据

8、的保护 业务 业务 还是业务 应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。 安全策略是安全防护体系的基础安全策略是安全防护体系的基础 举个例子: 我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。 国家 = 公司 法律法规 = 安全策略 人是安全防护体系中最薄弱的环节人是安全防护体系中最薄弱的环节 加强员工安全教育、提高网络安全意识加强员工安全教育、提高网络安全意识 保家卫国保家卫国, ,人人有责人人有责 风险管理:识别、评估风险,并将这风险减少到 一个可以接受的程度,并实行正确的机制以保持 这种程度的风险的过程。 安全没有百分之百 No 1

9、00% Security 每个系统都有其脆弱性,承担一定程度的风险。 安全威胁带来的损失代价 安全措施本身的费用 风险风险RISKRISKRISKRISK RISKRISK RISKRISK 风险风险 基本的风险基本的风险 采取措施后剩余的风险采取措施后剩余的风险 漏洞漏洞 第第4 4章章 防护技术防护技术 安全技术是安全防护体系的基本保证安全技术是安全防护体系的基本保证 安全防护的目的是保护公司财产安全防护的目的是保护公司财产 防火墙防火墙 防病毒防病毒 入侵检测入侵检测 内容检测内容检测 VPN 虚拟专用网虚拟专用网 漏洞评估漏洞评估 如果将我们内部网络比作城堡如果将我们内部网络比作城堡

10、防火墙就是城堡的护城桥(河)只允许己方 的队伍通过。 防病毒产品就是城堡中的将士想方设法把发 现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨监视有无 敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道有时 城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是 否存在潜在隐患。 安全防护体系需要采用多层、堡垒式防护策略安全防护体系需要采用多层、堡垒式防护策略 单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、 系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护

11、的 目标。 总结回顾总结回顾 安全防护的目的? 怎样实施信息安全建设? 广告时间广告时间 游戏时间游戏时间 第第5 5章章 攻击技术攻击技术 这不是黑客 这才是黑客-1 这才是黑客-2 据CNCERT/CC(国家计算机网络应急技术 处理协调中心)统计,2006年3月,全球被 篡改网站数量超过3万个,平均每1.5分钟, 就有一个网站被篡改 常在网上飞,哪能不被黑 2006年03月12日,河北省政府采购网被篡改; 2006年03月18日,广州外事办网被篡改; 2006年03月11日,洛阳大学网站被篡改; 2006年04月13日,大冶政府网被篡改; 2006年04月10日,搜狐CS站被篡改; 200

12、6年05月09日,网易社区被篡改; 2006年07月03日,雅虎中国被篡改; 2006年07月03日,163竟价广告联盟被篡改; 2006年07月11日,网易2006 世界杯足球公园被篡改; 2006年07月22日,天津中医药大学网站被篡改; 2006年09月14日,TCL通讯科技控股有限公司网站被篡改; 2006年09月16日,蒙牛、伊利两大国内牛奶集团官方网站被篡改; 攻击的目的 纯粹为了个人娱乐 我能想到最浪漫的事,就是入侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪 攻击的原理 利用系统漏洞 利用逻辑漏洞 社交工程学 马其诺防线马其诺防线 高级攻击技术:道高一尺,魔高一丈 身份认证身份认证 防火墙防火墙 入侵检测入侵检测 日志分析日志分析 暴力破解,session欺骗技术 嗅探技术(Sniffer) 隧道技术,端口复用技术 木马特征字修改技术 日志清除技术 Rootkit技术 攻击技术演示 环境说明 攻击方法 发现弱点-漏洞攻击-清除痕迹- 留下后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论