网络安全基础43774

上传人:sh****d 文档编号:112236460 上传时间:2019-11-05 格式:PPT 页数:54 大小:1.82MB
返回 下载 相关 举报
网络安全基础43774_第1页
第1页 / 共54页
网络安全基础43774_第2页
第2页 / 共54页
网络安全基础43774_第3页
第3页 / 共54页
网络安全基础43774_第4页
第4页 / 共54页
网络安全基础43774_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《网络安全基础43774》由会员分享,可在线阅读,更多相关《网络安全基础43774(54页珍藏版)》请在金锄头文库上搜索。

1、网络安全基础培训 XX市XX控股集团 技术服务中心 概要 什么是安全 安全威胁 安全管理 防护技术 攻击技术 l 概要 第1章 什么是安全 为什么需要安全 视频网 VOIP 语音网 数据网 VPN网 因特网 WEB 服务器 便携机 互联网互联网 手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 日常生活中的信息化 工作中的信息化 l电子商务 网上交易 网上售前售后服务 l电子政务 政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务 Code Red 扩散速度(7.19-7.20) 2001年7月19日 1点05分 2001年7月19日 20点15分 2017年5月

2、12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招, 造成直接损失达80亿美元 对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在 安全 安全的定义 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷 偷了而晚上没饭吃。 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃 思考一下:真正系统下风险评估概念对应关系例子 资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者 暴露

3、: 可能导致公司重要数据泄密,或者永久丢失 安全的基本原则 可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产 完整性 保护信息和信息的处理方 法准确而完整 机密性 确保只有经过授权的人才 能访问信息 通过生活的事例来说明安全- 就是保护属于自己的钱不被除自己以外的任何人拿走 1首先你的钱你不希望别人知道,因为那是你的 保密性; 2. 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 完整性; 3. 你肯定希望自己随时都能随心所欲的用这笔钱 可用性; 总结回顾 安全的定义? 安全的基本原则? 第2章 安全威胁 安全威胁是一种对系 统、组织及其资产构 成潜在破坏能

4、力的可 能性因素或者事件。 安全威胁是提出安全 需求的重要依据。 安全威胁 有意 无意 间接 直接 威胁的来源 环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。 恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡

5、改,获取利益。 第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为 。 外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。 信息安全面临的威胁类型 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、 篡改、销毁 后门、隐蔽通道 蠕虫 安全威胁举例 钓鱼网站 钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影 日常工作中安全威胁举例 没

6、有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 . 总结回顾 我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁? 第3章 安全管理 “安全”与“性能”的对比 性能 容易量化 可以评价为:低、较低、较高、高 看得见 安全 很难量化 只有两个结果“出事”和“不出事” 容易被忽视 原先关注信息安全本 身,关注出了事故, 以后不要出事故 信息安全关注的是对 信息系统的保障,对 于信息数据的保护 业务 业务 还是业务 应该运

7、用管理的、物理的和技术的控制手段来实施信 息安全体系建设。 安全策略是安全防护体系的基础 举个例子: 我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。 国家 = 公司 法律法规 = 安全策略 人是安全防护体系中最薄弱的环节 加强员工安全教育、提高网络安全意识 保家卫国,人人有责 风险管理:识别、评估风险,并将这风险减少到 一个可以接受的程度,并实行正确的机制以保持 这种程度的风险的过程。 安全没有百分之百 No 100% Security 每个系统都有其脆弱性,承担一定程度的风险。 安全威胁带来的损失代价 安全措施本身的费用 风险RISKRISK RISK R

8、ISK 风险 基本的风险采取措施后剩余的风险 资产资产 威胁威胁 漏洞 资产资产 威胁威胁 漏洞漏洞 风险管理:风险管理: -就是为了把企业的风险降到可接受的程度就是为了把企业的风险降到可接受的程度 第4章 防护技术 安全技术是安全防护体系的基本保证 安全防护的目的是保护公司财产 防火墙 防病毒 入侵检测 内容检测 VPN 虚拟专用网 漏洞评估 如果将我们内部网络比作城堡 防火墙就是城堡的护城桥(河)只允许己方 的队伍通过。 防病毒产品就是城堡中的将士想方设法把发 现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨监视有无 敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道有时

9、城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是 否存在潜在隐患。 安全防护体系需要采用多层、堡垒式防护策略 单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、 系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护的 目标。 总结回顾 安全防护的目的? 怎样实施信息安全建设? 第5章 攻击技术 这不是黑客 这才是黑客-1 这才是黑客-2 据CNCERT/CC(国家计算机网络应急技术 处理协调中心)统计, 2017年4月,境内感 染网络病毒的终端数为近144万个;境内被篡 改

10、网站数量为6,312个,其中被篡改政府网站 数量为194个; 境内被植入后门的网站数量 为3,940个,其中政府网站有200个;针对境 内网站的仿冒页面数量为1,810个。 常在网上飞,哪能不被黑 攻击的目的 纯粹为了个人娱乐 我能想到最浪漫的事,就是入侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪 攻击的原理 利用系统漏洞 利用逻辑漏洞 社交工程学 马 其 诺 防 线 高级攻击技术:道高一尺,魔高一丈 身份认证 防火墙 入侵检测 日志分析 暴力破解,session欺骗技术 嗅探技术(Sniffer) 隧道技术,端口复用技术 木马特征字修改技术 日志清除技术 Rootkit技术 攻击方法 发现弱点- 漏洞攻击- 清除痕迹- 留下后门 客户端攻击技术 IE漏洞 OFFICE漏洞 n客户端攻击技术演示 XSS(跨站脚本攻击) 挂马技术 木马技术 总结回顾 THE END 谢 谢!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号