版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、某公司3月教学课件某公司3月教学课件什么是网络安全ISO信息安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全的核心是信息安全什么是网络安全ISO信息安全定义:网络安全的核心是信息安全网络安全现状-国际由计算机安全协会(CSI)和联邦调查局(FBI)调查得出美国大公司、金融机构、医疗机构、大学和政府机构中:70经历过比病毒和雇员滥用网络更严重的破坏!42声称由于计算机攻击而遭受到经济损失,总价值超过2.65亿美元!90的人员反映遭受过安全破坏!网络安全现状-国际由计算机安全协会(CSI)和联邦调查网络安全现状-
2、国内利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%中国国内80%网站有安全隐患,20网站有严重安全问题中国的银行过去两年损失1.6亿人民币网络安全现状-国内利用计算机网络进行的各类违法行为在中世界网络安全产品市场020406080100120140160200020012002200320042005年份市场规模(亿美元)00.00.250.3增长率世界网络安全产品市场02040608010012014016国内安全产品需求36.50%31.50%26.00%18.50%11.00%9.00%8.00%5.00%3.00
3、%0.00%5.00%10.00%15.00%20.00%25.00%30.00%35.00%40.00%用户需求无防火墙防病毒入侵检测露洞扫描加密与数字签名VPN授权与认证企业级系统扫描和专家管理系统国内安全产品需求36.50%31.50%26.00%18.5国内安全产品使用95.50%45.00%5.00%4.50%4.00%3.50%1.50%1.00%0.00%0.00%10.00%20.00%30.00%40.00%50.00%60.00%70.00%80.00%90.00%100.00%1防病毒防火墙授权和认证VPN入侵检测漏洞扫描加密与数字签名企业级系统扫描和专家管理系统其它国内
4、安全产品使用95.50%45.00%5.00%4.50%中国网络安全产品市场年份050001000015000200002500030000350004000020002001200220032004市场规模(万美元)47.00%48.00%49.00%50.00%51.00%52.00%53.00%54.00%55.00%56.00%57.00%58.00%增长率中国网络安全产品市场年份050001000015000200网络安全现状简介网络攻击分类入侵过程分析网络安全技术和产品网络安全原则主要内容网络安全现状简介主要内容攻击:欺骗(spoof)攻击:欺骗(spoof)攻击:窃听(passw
5、ord tracking)攻击:窃听(password tracking)攻击:数据窃取(Data stealing)攻击:数据窃取(Data stealing)攻击:数据篡改( packet forging)攻击:数据篡改( packet forging)攻击:拒绝服务(Dos)攻击:拒绝服务(Dos)网络安全现状简介网络攻击分类入侵过程分析网络安全技术和产品网络安全原则主要内容网络安全现状简介主要内容网络安全的风险 从网络的发展看Anti-detectionpasswordguessingself-replicatingcodepasswordtrackingexploitingknown
6、vulnerabilitiesdisablingauditsbackdoorshijackingsessionsstealthdiagnosticspacket forging,spoofing攻击工具攻击者需要的技能1980 1985 1990 1995 2000攻击需要的技能Web-crawlerattacks网络攻击发展趋势网络安全的风险Anti-passwordself-repli网络黑客特征大多数黑客为16到25岁之间的男性大多数黑客是“机会主义者”高级黑客 安全知识 + 黑客工具 + 耐心新互联网环境下出现的有明确政治、商业目的的职业黑客网络黑客特征大多数黑客为16到25岁之间的男
7、性典型黑客攻击过程自我隐藏网络刺探和信息收集确认信任的网络组成寻找网络组成的弱点利用弱点实施攻击攻破后的善后工作典型黑客攻击过程自我隐藏自我隐藏典型的黑客使用如下技术来隐藏IP地址通过telnet在以前攻克的Unix主机上跳转通过终端管理器在windows主机上跳转通过错误配置的proxy主机跳转更高级的黑客,精通利用电话交换侵入主机自我隐藏典型的黑客使用如下技术来隐藏IP地址网络刺探和信息收集对网络的外部主机进行一些初步的探测试图收集网络结构本身的信息常用手段如下端口及服务扫描浏览web服务器来确定其主机操作系统通过smtp或finger查找Unix主机上的用户通过IPC得到NT主机上面的用
8、户网络刺探和信息收集对网络的外部主机进行一些初步的探测确认网络组成的弱点利用扫描程序来扫描一些特定的远程弱点TCP/UDP端口扫描IPC的用户输出列表Samba或netbios的共享列表多个finger或Smtp请求来获得缺省帐号CGI弱点扫描有缺陷版本的守护程序的扫描,包括Sendmail, IMAP, POP3, RPC status 以及RPC mountd.弱口令攻击确认网络组成的弱点利用扫描程序来扫描一些特定的远程弱点利用弱点实施攻击选择攻击时段通常选择管理员没有登陆的时间常用手段如下:利用服务程序漏洞如Sendmail、ftpd、IIS等利用网站的CGI、ASP等漏洞猜测、强行计算
9、用户密码利用弱点实施攻击选择攻击时段攻破后的善后工作通过该主机试图扩大清除他在记录文件中所留下的痕迹留下后门以便以后能控制该主机入侵的范围,例如进入局域网内容等攻破后的善后工作通过该主机试图扩大清除他在记录文件中所留下的案例分析背景:某公司对外提供Web服务的NT服务器管理员帐号被夺取,另外一台同一网段运行数据库的NT服务器数据被删除。攻击方式:黑客网络扫描发现提供Web服务的NT服务器IP黑客对IP进行端口扫描发现该服务器为Win 2000,并打开IIS服务和终端服务黑客换用一台湾主机对该服务器进行IIS的Unicode漏洞攻击,得到管理员帐号并通过终端服务控制该Web服务器黑客通过查看We
10、b服务器上的ASP源码,得知数据库服务器地址以及帐号、密码黑客进入数据库服务器删除数据案例分析背景:网络攻击的结果数据篡改数据窃取欺骗拒绝服务重要数据丢失敏感信息被窃取主机资源被利用网络瘫痪网络攻击的结果数据篡改数据窃取欺骗拒绝服务重要数据丢失敏感信网络安全现状简介网络攻击分类入侵过程分析网络安全技术和产品网络安全原则主要内容网络安全现状简介主要内容安全是个连续的过程分析阶段:管理阶段:检测阶段:恢复阶段:保护阶段:需求分析、漏洞扫描防火墙、VPN 、防病毒入侵检测、授权、认证、签名审计系统、访问控制数据备份、系统恢复安全是个连续的过程分析阶段:管理阶段:检测阶段:恢复阶段:保对网络攻击的阻挡
11、攻击预警和访问控制被攻破后的分析与补救远程传输的安全安全防护层次立体防护体系局域网立体安全防护体系FirewallVPNIDS & Access ControlAudit Sys & ERS 对网络攻击的阻挡攻击预警和访问控制被攻破后的分析与补救远程传对网络攻击的阻隔从逻辑和物理上分隔不同网络将网络划成不同的安全等级和可信任等级常用方法物理隔离路由器、交换机防火墙对网络攻击的阻隔从逻辑和物理上分隔不同网络网络隔离:包过滤型防火墙对所有的网络应用都可以防护,检查网络连接底层信息,控制访问的网络地址,规范网络流量。网络隔离:包过滤型防火墙对所有的网络应用都可以防护,检查网络网络隔离:应用型防火墙只
12、为指定的网络应用牵线搭桥,将网络数据与既定的安全策略进行比较。网络隔离:应用型防火墙只为指定的网络应用牵线搭桥,将网络数据网络入侵检测在网络上或针对主机寻找网络攻击的相关特征并作出相应反应。入侵检测产品基于网络的入侵检测基于主机检测对网络系统和服务器进行检查寻找安全漏洞,并评估网络安全风险。安全扫描器产品危险高度危险网络入侵检测在网络上或针对主机寻找网络攻击的相关特征并作出相网络信息审计和访问控制记录网络上发生的一切活动,监控外路入侵,监视内部人员的违规和破坏活动并根据不同权限进行访问控制。主要产品:入侵检测类产品专用安全审计服务器网络信息审计和访问控制记录网络上发生的一切活动,监控外路入侵病
13、毒防护和灾难恢复使用先进的防病毒软件对外来的文件先杀毒再使用不要从互联网上下载软件做好备份工作,使用磁带机并按计划定期备份数据和系统。病毒防护和灾难恢复使用先进的防病毒软件数据加密和身份认证基本概念明文: 没有加密前的原始数据,可以是一段文字,也可以是一串数字。密文: 将原文通过某种加密方式加密后得到数据。密钥: 加密时采用的密码,随加密方法不同而有不同的要求。数据加密和身份认证基本概念对称加密原理:加密和解密使用相同密钥加密强度基本由其密钥长度决定目前一般至少为128位主要优缺点:加密速度快管理复杂,风险大对称加密原理:非对称加密加密技术出现以来最重大的突破原理有两把成对的密钥,称为公钥和私
14、钥,其中公钥可以对外公用一把密钥加密的数据只有用配对的另一把密钥才能正确解密特点:密钥易于管理,公钥不怕被窃取但速度一般比对称加密算法慢很多非对称加密加密技术出现以来最重大的突破混和型加密原理:每次传输时,先用非对称加密算法“握手”,交换一个临时生成的对称加密密钥。然后用此临时密钥进行主要的数据加解密工作。特点:结合对称和非对称加密方式,既方便管理又能高速加/解密。混和型加密原理:身份认证1234567890f146*i9%uW43(e1234567890公用密钥私有密钥加密解密认证中心f146*i9%uW43(e传输身份认证12345f1412345公用密钥私有密钥加密解数据加密和身份认证-
15、主要产品加密VPN安全操作系统加密软件、加密卡、智能卡、加密机身份认证CA数据加密和身份认证-主要产品加密安全方案的设计安全规划首当其冲在网络建设之初就考虑到网络安全,对网络结构进行划分,通过使用防火墙、物理隔离等手段保证办公网络、保密网络不会受到外部冲击。安全方案的设计安全规划首当其冲入侵检测和访问控制挑大梁对网络攻击进行及时的报警和防范。注意对用户权限的即时管理,更新。对网络即时使用情况进行跟踪和控制。根据用户权限进行访问控制,避免网络滥用和机密信息泄漏。入侵检测和访问控制挑大梁对网络攻击进行及时的报警和防范。建立备份恢复和审计系统选用备份设备,指定备份制度,对重要数据采取冗余备份。选用安全审计产品,对网络活动进行追踪,做到对网络操作有据可查。建立备份恢复和审计系统选用备份设备,指定备份制度,对重要数据网络安全现状简介网络攻击分类入侵过程分析网络安全技术和产品网络安全原则主要内容网络安全现状简介主要内容有效的安全计划一个有效的安全计划包括安全意识、防止、检测、管理和响应以使危险降低到最小!有效的安全计划一个有效的安全计划包括安全意识、防止、检测、管平衡可用性、完整性和机密性机密性可用性完整性信息财产平衡可用性、完整性和机密性机密性可用性完整性信息财产可用性、完整性和机密性可用性确保了信息和服务在需要的时候可以被访问并能够工作。完整性是指要确保信息或软件完整、精确和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天津2025年天津科技大学人工智能学院(软件学院)招聘笔试历年典型考点(频考版试卷)附带答案详解
- 2025建筑施工合同范本
- 2024年02月苏州银行连云港分行2024年招考1名营销推动岗人员笔试历年参考题库附带答案详解
- 新建磁致伸缩液位界面变送器项目立项申请报告
- 新建粗绒线项目立项申请报告
- 热电阻建设项目可行性分析报告
- 新建气动阀项目可行性研究报告
- 2025代理合同书范文
- 用户体验量化研究-洞察分析
- 2025注册监理工程师合同管理自测模拟题
- 《特种设备重大事故隐患判定准则》知识培训
- 四川省简阳市禾丰镇初级中学-2025年蛇年寒假特色作业【课件】
- 《外盘期货介绍》课件
- 沪教版(上海)七年级上学期全部章节知识点总结
- GB/T 45004-2024钢铁行业低碳企业评价指南
- 2024年全国统一电力市场建设情况及展望报告-中国电力企业联合会(潘跃龙)
- 2024年07月11396药事管理与法规(本)期末试题答案
- 《PMC培训资料》课件
- 2024年招商部门工作计划(3篇)
- DB21T 2748-2017 拉氏鱥池塘养殖技术规范
- 2025年初级社会工作者综合能力全国考试题库(含答案)
评论
0/150
提交评论