版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全NetworkSecurity网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。第一页,共22页。零壹Content主要类型ONE网络安全由于不间的环境和应用而产生了不同的类型威胁因素TWO网络安全的威胁因素及主要威胁安全隐患THREE对于电脑网络硬件本身安全存在威胁的隐患,还指对于个人、集体、国家、社会的安全造成威胁的隐患攻击形式FOUR四种主要攻击形式方式中断、截获、修改和伪造。+举个栗子HackerVirus第二页,共22页。网络安全由于不间的环境和应用而产生了不同的类型主要类型:运行系统安全运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。信息内容安全网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。第三页,共22页。威胁因素自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。第四页,共22页。网络安全主要威胁网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。第五页,共22页。1安全隐患1324
Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。第六页,共22页。2安全隐患Hacker56在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。第七页,共22页。中断修改截获伪造是以可用性作为攻击目标,它毁坏系统资源,使网络不可用是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。攻击形式Hacker第八页,共22页。
“黑客“
黑客是一个中文词语,源自英文Hacker,最初曾指热心于计算技术、精通计算机各类技术水平高超的计算机专家,尤其是程序设计人员,早期在美国的电脑界是带有褒义的,后来才逐渐区分为白帽、灰帽、黑帽等,但大部分媒体习惯将“黑客”当作电脑入侵者。
黑帽黑客(blackhathacker,另称cracker)是指利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统窃取别人资源的人员,严重破坏了市场秩序。白帽黑客(Whitehat)指的是从事调试和分析计算机安全系统的人员,一般有清楚的定义道德规范,有能力破坏电脑安全但不具恶意目的。灰帽黑客是指对于伦理和法律暧昧不清的黑客。如何防止?未知攻焉知防举个栗子未知攻焉知防第九页,共22页。防止黑客攻击的十种办法
1、
要使用正版防病毒软件并且定期将其升级更新,这样可以防止“黑客”程序侵入你的电脑系统。
2、如果你使用数字用户专线或是电缆调制解调器连接因特网,就要安装防火墙软件,监视数据流动。要尽量选用最先进的防火墙软件。3、
别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令“黑客”难以破译的口令密码。另外,要经常性地变换自己的口令密码。4、对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。5、对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。未知攻焉知防第十页,共22页。6、
要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。7、下载软件要去声誉好的专业网姑,既安全又能保证较快速度,不要去资质不清楚的网站。8、不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。
9、只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。10、要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上歧途,落入网络陷阱。
同学,当你进入计算机世界时,要牢记:“黑”人之心不可有,防“黑”之心不可无
未知攻焉知防第十一页,共22页。计算机病毒
计算机病毒是一种人为编制的计算机程序,这种程序想微生物学中所称的病毒一样在计算机系统中繁殖、生存和传播也想微生物学中的病毒给动植物带来病毒那样对计算机资源造成严重的破坏。
因此人们借用这个微生物学名词来形象地描述这种具有危害性的程序为“计算机病毒”第十二页,共22页。1。计算机病毒的7个特征计算机病毒的6个特点可执行性、寄生性、传染性、破坏性、欺骗性、隐藏性和潜伏性,衍生性◆发生侵害的主动性◆传染性◆隐蔽性◆表现性◆破坏性◆难确定性第十三页,共22页。2计算机病毒的分类可分为:良性病毒和恶性病毒。1.按其破坏性可分为:驻留内存型病毒和非驻留内存型病毒。2.按其传染途径可分为:源码型、入侵型、操作系统型和外壳型病毒。3.按连接方式可分为:引导型病毒、文件型病毒以及集两种病毒特性于一体的复合型病毒和宏病毒、网络病毒4.按寄生方式第十四页,共22页。3病毒的危害VIRU◆病毒激发对计算机数据信息的直接破坏作用◆抢占系统资源◆占用磁盘空间◆影响计算机的运行速度第十五页,共22页。!怎样预防病毒使用正版软件从可靠渠道下载软件安装防病毒软件、防火墙等防病毒工具对电子邮件提高警惕经常对系统中的文件进行备份备好启动盘,并设置写保护做好系统配置使用复杂的密码病毒预防第十六页,共22页。!零贰网络安全安全措施技术手段安全检查防范意识物理安全未知攻焉知防第十七页,共22页。技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。第十八页,共22页。防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。(1)安装正版杀毒软件、个人防火墙和上网安全助手,并及时升级,上网时打开杀毒软件的网页监控功能。定期浏览各大杀毒软件官网,看看最新的病毒情况,并做好预防。
(2)使用带有bug修复功能的软件,定时打好补丁,弥补系统漏洞,定时查杀病毒。(3)不浏览陌生网站不良网站,不随意下载安装可疑插件不轻易泄露个人信息等。慎交网友,不接收QQ、MSN等传来的可疑文件等。安全级别最好选择为“高”。(4)把网游、QQ等重要软件加入到带有帐号保护功能的软件中,可以有效保护密码安全。(5)安装辅助软件,一般只安装杀毒和防火墙是不够的。第十九页,共22页。安全检查
要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。第二十页,共22页。物理安全
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。在这里着重强调的是,有些机房提供
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 足疗店员工合同协议书范本
- 精准权威治疗协议服务合同
- 智能软件服务升级新约
- 家庭电器安全保证
- 物资采购合同范例
- 抗磨损性能灰砂砖采购
- 上海房屋交易合同规范版
- 循环借款合同的金融科技应用
- 学生笔记本采购合同范本
- 易用的竞争性谈判招标文件范本
- 奥的斯GECS配有 MESD 的 GCS扶梯控制软件扶梯服务器调试手册2015
- clsim100-32药敏试验标准2023中文版
- 厂务动力系统培训课件
- 30题解决方案工程师岗位常见面试问题含HR问题考察点及参考回答
- 浙江2024年01月高考:《政治》科目考试真题与参考答案
- (2024年)临床检验医学课件
- 英才计划面试常见问题及解答
- 2024年度《蝉》(完美版)课件
- 中科院物理所固体物理考博试题
- hpv检测行业分析
- 公务员生涯发展展示
评论
0/150
提交评论