![网络安全基础知识PPT.pptx_第1页](http://file1.renrendoc.com/fileroot_temp2/2020-3/2/2e9607b1-b047-4d16-ae47-c7d02e57fc97/2e9607b1-b047-4d16-ae47-c7d02e57fc971.gif)
![网络安全基础知识PPT.pptx_第2页](http://file1.renrendoc.com/fileroot_temp2/2020-3/2/2e9607b1-b047-4d16-ae47-c7d02e57fc97/2e9607b1-b047-4d16-ae47-c7d02e57fc972.gif)
![网络安全基础知识PPT.pptx_第3页](http://file1.renrendoc.com/fileroot_temp2/2020-3/2/2e9607b1-b047-4d16-ae47-c7d02e57fc97/2e9607b1-b047-4d16-ae47-c7d02e57fc973.gif)
![网络安全基础知识PPT.pptx_第4页](http://file1.renrendoc.com/fileroot_temp2/2020-3/2/2e9607b1-b047-4d16-ae47-c7d02e57fc97/2e9607b1-b047-4d16-ae47-c7d02e57fc974.gif)
![网络安全基础知识PPT.pptx_第5页](http://file1.renrendoc.com/fileroot_temp2/2020-3/2/2e9607b1-b047-4d16-ae47-c7d02e57fc97/2e9607b1-b047-4d16-ae47-c7d02e57fc975.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,网络安全基础知识,日期:二一六年十月,1,1 什么是网络安全,2,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 百度百科 网络安全主要是指信息安全,3,物理安全,4,操作系统安全,网络传输安全,计算机 XP WIN7 WIN10 服务器 Windows Server 2003 Windows Server 2008 LINUX UNIX NETWARE,数据传输的加密机制 安全认证机制 访问控制策略,5,逻辑安全,杀毒软件,安装系统补丁,关闭服务、端口(139、445等),设置
2、密码等,6,使用IPSCAN软件对网络进行PING扫射,7,2 黑客,8,你印象里的黑客,9,10,11,现实中的黑客,12,8岁中国最小黑客,为了不写作业,黑了学校系统,13,攻击的目的 纯粹为了个人娱乐 我能想到最浪漫的事,就是入侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪,14,3 信息安全面临哪些威胁,15,信息安全面临的威胁类型,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,16,2010年,据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。 2016年,据统计美国等发
3、达国家每年因计算机犯罪而导致的损失高达百亿美元,平均每起网络犯罪所带来的经济损失是一般案件的几十倍至几百倍。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。,计算机网络犯罪及特点,17,安全威胁举例,2001年7月19日 1点05分,Code Red 扩散速度,18,2001年7月19日 20点15分,19,安全威胁举例 - DDOS安全威胁,DDOS攻击( Distributed Denial of Service )频繁出现,商业化发展,难以追查。,DOS攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,
4、手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣,20,中国移动的网站遭到黑客攻击,21,安全威胁举例 - Phishing安全威胁,钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影,22,第一代 引导型病毒,面对安全威胁响应的时间越来越短,波及全球基础设施 地区网络 多个网络 单个网络 单个计算机,破坏的对象和范围,周,第二代 宏病毒 电子邮件 DoS 有限的黑客攻击,天,第三代 网络 DoS 混合威胁 (蠕虫 + 病毒+ 特洛伊木马) Turbo蠕虫 广泛的系统黑客攻击,分钟,第四代 基础设施黑客攻击 瞬间威胁 大规模蠕虫 DDoS 破坏
5、有效负载的病毒和蠕虫,秒,20世纪80年代,20世纪90年代,21世纪初期,现在,人工响应,可能,人工响应,很难自动响应,有可能,人工响应,不可能自动响应,较难主动阻挡,有可能,23,1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。,几种常见的盗窃数据或侵入网络的方法,24,窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服
6、务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。,可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络中的移动终端,25,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。,2. 窃取(Spoofing),26,3. 会话窃夺(Spoofing),会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。
7、,27,任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分: 一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。,4. 利用操作系统漏洞,28,5. 盗用密码,盗用密码是最简单和狠毒的技巧。通常有两种方式: 密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。 另一种比较常见的方法是先从服务器中获得被加密的密码表,
8、再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。,29,6. 木马、病毒、暗门,病毒,是编制者在计算机程序中插入的破坏计算机功能或 者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。,30,高级攻击技术:道高一尺,魔高一丈,高级攻击技术:
9、道高一尺,魔高一丈,身份认证,防火墙,入侵检测,日志分析,31,4 安全防护,32,对于一般企业而言,需要建立 一个安全、可靠和实用的企业 安全网络。 实现数据信息安全稳定的传输 与共享,同时对相关过程进行 控制和监督。,33,安全防护体系需要采用多层、堡垒式防护策略,单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度, 从而卓有成效地降低被攻击的危险,达到安全防护的目标。,34,流控设备组网方式,35,流控设备对IP、MAC绑定的控制,36,网络分析系统对用户流量的监控,37,38,防火墙,防病毒,入侵检测,内容检测,VPN 虚拟专用网,漏洞评估,39,如果将我们内部网络比作城堡,防火墙就是城堡的护城桥(河)只允许己方的队伍通过。 防病毒产品就是城堡中的将士想方设法把发现的敌人消灭。 入侵检测系统就是城堡中的嘹望哨监视有无敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道有时城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是否存在潜在隐患。,40,41,日常工作中安全防护
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年酒糟饲料专用销售合同3篇
- 2025年临汾货运资格证考试题库
- 2025年宁德货运上岗证考试
- 公司员工手册模板8篇
- 2025年汉中b2货运资格证模拟考试
- 二零二五年度砂石路施工项目承包合同18篇
- 推销实务“教学做”合一的教学模式的研究与实践
- 2024-2025学年高中历史课时作业3从汉至元政治制度的演变新人教版必修1
- 2024-2025年高中化学4.2.2第2课时氯离子的检验和讲义+练习新人教版必修1
- 市场监督管理工作总结
- 2009数据结构英文试卷A及答案
- FZ/T 51010-2014纤维级聚对苯二甲酸1,3-丙二醇酯切片(PTT)
- 中等职业学校英语教学大纲词汇表本表共收词2200个左右含
- 活动板房防风加固专项方案
- 羊水栓塞的应急预案演练脚本
- 餐饮服务保障措施、食品卫生安全保障方案
- 钢筋工工艺与实习(第二版)课件汇总全书电子教案完整版课件最全幻灯片(最新)课件电子教案幻灯片
- 物业保洁及餐饮服务项目方案
- (新版教材)粤教粤科版六年级下册科学全册课时练(同步练习)
- TCETA 001-2021 演艺灯具型号命名规则
- c语言期末机考(大连理工大学题库)
评论
0/150
提交评论