网络安全防范知识_第1页
网络安全防范知识_第2页
网络安全防范知识_第3页
网络安全防范知识_第4页
网络安全防范知识_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMLFPPT网-WWW.LFPPT.COM免费PPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMPPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板免费下载LFPPT网-WWW.LFPPT.COMPPT教程LFPPT网-WWW.LFPPT.COMPPT素材LFPPT网-WWW.LFPPT.COMPPT课件麦克PPT网-PPT模板麦克PPT网-免费PPT模板主讲人:XXX网络安全的认识

及防范Awarenessofcybersecurityandprecautions目录第一章/网络安全第三章/网络安全防范第二章/入侵特征与危害网络安全第一章当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。网络信息安全问题已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。一网络安全

所谓的计算机网络安全,按照国际标准化组织ISO对其定义

来说,主要是指采取一些相应的管理、技术等措施对计算机

系统中的硬件、软件以及其他数据资源等进行保护,保证其

不被恶意篡改、泄露以及破坏,确保计算机系统的正常有序

的运行,更好的发挥网络的作用。一网络安全网络安全的定义一网络安全硬件安全问题软件安全问题数据安全问题管理安全问题网络安全问题物理安全人为安全1.保护人和网络设备不受地震、火灾和

水灾的侵害。3.考虑布线系统和绝缘线、裸体线以及

接地与焊接的安全。2.考虑布线系统与照明电线、动力电线、

通信线路、暖气管道及冷热空气管道

之间的距离。1.设备管理不善,导致被盗被损毁。4.机房建设未达标,温、湿度、防尘

要求不合格。3.信号未加密被截获破解。2.人为操作不当。5.安全管理意识不足,设备可随意操

作访问使用。硬件安全4.必须建设防雷系统,防雷系统不仅考

虑建筑物防雷,还必须考虑计算机及

其他弱电耐压设备的防雷。一网络安全操作系统安全应用软件安全软件安全1.操作系统及软件存在漏洞。2.没有及时下载安装补丁。3.默认的系统服务、帐户权限不做修改。4.存在共享资源危险。5.没有安装防火墙、杀毒软件进行防护。6.没有定期查杀木马病毒及更新毒库。一网络安全传输安全问题数据安全存储安全问题访问安全问题一网络安全导致数据丢失导致数据无法访问一网络安全数据存储的安全磁盘意外损坏光盘意外损坏磁带被意外盗走数据存储的弱点数据传输的安全一网络安全数据传输的安全搭线窃听信息总部下属机构黑客信息泄密信息被篡改Internet

一网络安全数据访问的安全

企业网络非法用户非法登录合法用户越权访问计算机网络信息被越权访问

信息被非授权访问数据被非法访问最主要危害源一网络安全网络入侵病毒破坏木马窃取入侵者也是我们俗称的“黑客”,是英文Hacker的音译。标准的定义应该是:利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。一网络安全网络入侵——入侵者一网络安全黑客,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。黑客蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。红客骇客蓝客黑客的区分入侵特征与危害第二章二入侵特征与危害入侵是由人来实时实施的网络攻击行为。拒绝服务侵入攻击信息篡改信息盗窃攻击者窃取到系统的访问权并盗用资源。使遭受攻击的目标系统资源不能继续正常提供服务。攻击者从目标系统中偷走数据。攻击者篡改信息内容。入侵者有针对的目标,不会造成大规模破坏。二入侵特征与危害我国法律对于计算机病毒是这样规定的:

指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。二入侵特征与危害

破坏性强

传播性强

针对性强

扩散面广

传染方式多消除难度大病毒的特征与危害

病毒具有破坏性

病毒具有潜伏性

病毒是一段可执行的程序

病毒具有很强的隐蔽性

病毒具有广泛的传染性

病毒具有可触发性木马也是一段可执行的程序木马不具有传染性,不会自我复制木马同样具有很强的隐蔽性木马以窃取用户帐户信息为主要目的木马可以远程控制用户机器二入侵特征与危害木马同样可以大规模传播,造成大面积破坏或损失木马的特征与危害网络安全防范第三章1.没有建立一系列的安全管理

机制,制定相应的岗位职责,

去指派专业人员专岗负责。管理安全的问题2.计算机网络安全的管

理机制和专业人员的

管理能力不高。3.网络安全防范意识不高。4.普通用户计算机知识能力

水平不高,即使发现了危

险也无法处理。5.没有相应的数据备份与恢复策略。三网络安全防范既然我们已经了解了影响网络安全的因素,那我们需要怎么做才能让网络尽可能安全呢?由此可见,我们安装好系统并完成初步的应用软件安装之后,需要进一步对系统进行访问控制设置和访问权限设置、身份认证等,才能保证系统和数据信息的安全。三网络安全防范可是,普通的用户并不懂得如何建立计算机系统的访问控制机制,来阻止非授权用户对网络数据的访问,又该怎么办呢?这正是我们要学习网络安全知识,提高我们对网络安全意识和安全工作重视的重要性所在。因为,网络安全工作中最重要的因素,就是人!三网络安全防范人

制度技术安全防护体系

企业安全防护体系的主要构成因素人制度技术三网络安全防范人:安防体系的根本动力人也是安防体系中的最薄弱环节对安全防护工作重视的领导是安防工作顺利推进的主要动力;有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。三网络安全防范加强安全教育、提高网络安全意识三网络安全防范为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。启蒙目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。教育传授安全技巧,使其更好的完成自己的工作。培训制度:安防体系的基础三网络安全防范

安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。

用123减轻或消除员工和第三方的法律责任。对保密信息和无形资产加以保护。防止浪费企业的计算机资源。定

义安

防制

度安防制度的生命周期第一阶段:规章制度的制定。本阶段以风险评估工作的结论为依据制定出消除、减轻和转移风险所需要的安防控制措施。第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化制度的监督实施制度的制定制度的推行三网络安全防范

安防制度的主要

组成部分特殊访问权限管理制度三网络安全防范防火墙管理制度顾客管理制度信息保护管理制度用户账户管理制度远程访问管理制度计算机上机管理制度商业伙伴管理制度网络连接设备管理制度技术:安防体系的基本保证

三网络安全防范01信息加密技术02身份鉴别技术03资源使用授权技术04访问审计技术05备份与恢复技术06防病毒技术网络安防需要先进的信息安全技术三网络安全防范网络安防需要先进的安全产品网络防火墙VPN设备入侵检测设备网络防病毒产品漏洞评估产品网络安防需要采用多层防护策略目前的趋势——应用和实施一个基于多层次安全系统的全面信息安全策略。从而卓有成效地降低被攻击的危险,达到安全防护的目标。三网络安全防范单一的安全保护往往效果不理想。在各个层次上部署相关的网络安全产品。分层的安全防护成倍地增加了黑客攻击的成本和难度。那么,怎么样才能建立起一个完善的企业安全网络呢?三网络安全防范网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案分析后得出进行安全集成/应用开发安全服务

进行安全方案设计提出依照风险制定出建立相应的

建立安全网络的

一般步骤0103050204设计安全体系结构确定安全方案设计原则明确安全机制选择安全技术

建立安全模型安全方案设计的主要步骤三网络安全防范安全特性可用性审计管理不可抵赖数据完整数据保密访问控制身份鉴别应用层表示层会话层传输层网络层链路层物理层信息处理单元通信网络三维安全体系结构框架物理环境安全管理结构层次系统单元01设计安全体系结构三网络安全防范02确定安全方案设计原则三网络安全防范需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则有效、实用和易操作性原则适应性及灵活性原则动态化原则权责分割、互相制约和最小化原则自主和可控的原则多重保护原则分布实施原则03明确网络安全机制

三网络安全防范ISO提出了八种安全机制加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制04选择网络安全技术防火墙技术加密技术鉴别技术数字签名技术入侵检测技术审计监控技术病毒防治技术备份与恢复技术

前面介绍的各种网络安全技术均可用来建立安全的网络。设计者可从中选择需要的技术。三网络安全防范05建立安全模型(MDPRR)MManagement

安全管理DDetection入侵检测RReaction安全响应RRecovery安全恢复PProtect安全保护安全模型MPDRR三网络安全防范安全体系的建立网络现状安全需求安全代价安全体系安全威胁分析具体的网络,了解网络系统中潜在的安全风险根据具体的安全风险,提出相应的安全需求根据实际的安全需求,确定要建立一个什么样的安全体系依照确定的安全体系,决定付出多大的安全代价来实现三网络安全防范①

身份鉴别;

访问控制;

数据加密;

病毒防护;

入侵检测;

安全评估;

备份与恢复。提出安全解决方案

安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。

一般安全网络设计项目均会涉及到下述安全需求:三网络安全防范三网络安全防范安全产品集成及应用软件开发①

安全产品的集成;

安全应用软件的开发。

安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。

一般安全网络设计项目均会涉及到下述安全需求:购买安全服务

安全是一个动态的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论