网络安全基础培训

上传人:第*** 文档编号:53547206 上传时间:2018-09-02 格式:PPT 页数:277 大小:7.79MB
返回 下载 相关 举报
网络安全基础培训_第1页
第1页 / 共277页
网络安全基础培训_第2页
第2页 / 共277页
网络安全基础培训_第3页
第3页 / 共277页
网络安全基础培训_第4页
第4页 / 共277页
网络安全基础培训_第5页
第5页 / 共277页
点击查看更多>>
资源描述

《网络安全基础培训》由会员分享,可在线阅读,更多相关《网络安全基础培训(277页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术基础培训Network Security TechnologyEssentials Training Course,网络安全技术基础,Network Security Technology Essentials Training Course,培训简 介,培 训 综 述,培 训 综 述,培 训 内 容,本培训以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,介绍了主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。,分析计算机网络面临的安全威胁 阐述常用的计算机网络安全技术 介绍主要的网络安全产品类型 推荐企业网络安全策略,培 训

2、综 述,培训目标,本培训的目标是提高学员的网络安全意识,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。,全面了解基本的网络弱点 了解安全技术原理 了解各类安全技术的产品及其实现方式 了解内容安全(防病毒)的难度及在网络安全中日益重要的地位,授 课 对 象,授 课 对 象,授课对象,本课程面向下列人员:,领导 IT 部门工作人员 销售人员 工程师 其他对网络安全基础知识有兴趣的人士,第一篇网络安全基础篇,网络安全概述,第

3、一章,网 络 安 全 概 述,本 章 概 要,本章介绍网络安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本章内容包含以下几部分:,网络安全背景 计算机网络面临的威胁 网络安全的定义 安全网络的基本特征,网 络 安 全 概 述,课 程 目 标,通过本章的学习,学员应能够了解:,网络安全的定义及其涵盖的范围 计算机网络面临的威胁主要来自哪些方面 安全的计算机网络的基本特征,在我们的生活中,经常可以听到下面的报道:,XX网站受到黑客攻击 XX计算机系统受到攻击,造成客户数据丢失 目前又出现XX计算机病毒,已扩散到各大洲 ,网络安全的背景,计算机网络在带给我们便利的同时已经体现出了它的脆弱性

4、,网络安全的背景,经常有网站遭受黑客攻击,网络安全的背景,用户数据的泄漏,网络安全的背景,调查显示:网络攻击数量与日俱增,网络安全的背景,网络病毒在全球范围内高速扩散,2001年7月19日 01:05:00,2001年7月19日 20:15:00,网络病毒在全球范围内高速扩散,Sat Jan 25 05:29:00 2003Sat Jan 25 06:00:00 2003,网络安全的背景,黑客攻击技术与网络病毒日趋融合,网络安全的背景,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,网络安全面临的威胁,互联网在推动社会发展的同时,也面临着日益严重的安全问题:,信息系统存在诸多弱点 企

5、业外部的网络攻击 企业内部发起的网络破坏 计算机病毒的破坏 ,计算机网络的最大威胁是来自企业内部员工的恶意攻击和计算机病毒的威胁。,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁链路老化人为破坏网络设备自身故障停电导致无法工作机房电磁辐射其他,信息存储安全信息传输安全信息访问安全其他,身份鉴别访问授权机密性完整性不可否认性可用性,计算机病毒外部攻击内部破坏其他风险软件弱点,是否存在管理方面的风险需 有无制定相应的安全制度,安全拓扑安全路由,网络面临多种风险,Internet,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失导致

6、数据无法访问,信息系统的弱点,信息存储的弱点,信息系统的弱点,信息传输的弱点,总部,下属机构,黑客,信息泄密信息被篡改,Internet,非法用户,非法登录,合法用户,越权访问,信息系统的弱点,计算机网络,信息被非法访问,信息被越权访问信息被非授权访问,各种网络攻击,企业外部的网络攻击,1993年3月1日,由于骇客入侵,纽约市区供电中断8个小时,造成巨大经济损失。 1998年6月,国内某著名银行一用户通过网络使用非法手段盗支36万元人民币。 1999年8月,一少年侵入德里医院篡改血库信息,致使12名病人因错误输血而死亡。 据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过

7、1/3的互联网被攻破。 ,各种网络攻击,企业内部的网络破坏,统计显示:来自企业内部的网络破坏更加危险; 员工的不正常使用也是企业内网的一个重要不安全因素。,尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。,摘自ICSA/FBI,2001,计算机病毒的破坏,1998年,CIH病毒影响到2000万台计算机; 1999年,梅利莎造成8000万美元损失; 2000年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元; 2001年,红色代码病毒,造成的损失已超过十二亿美元。 2003年, 冲击波病毒给全球造成20亿-100亿美元损失。 ,现在计算

8、机病毒已达10万多种,并呈几何级数增长,网络安全问题的严重性,网络安全隐患到处存在,据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。 被认为保护措施最严密的美国白宫被多次闯入。 中国国内80的网络存在安全隐患,20的网站有严重安全问题。 ,网络安全问题的严重性,网络安全问题造成的巨大损失,据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。 美国FBI统计数据:美国每年因为网络安全问题而造成的经济损失高达75亿美圆。 ,网络安全的定义,广义的网络安全定义:凡是涉及到网络上信息的安全性,完整性,可用性,真

9、实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。 狭义的网络安全定义:指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。 本课程涉及的网络安全是指狭义的网络安全。,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。,安全网络的特征,安全的网络具有下列四个特征:,保密性 完整性 可用性 可控性,如何构建一个安全的网络?,构建计划周密、安全可行的安防体系,完整的安防体系应该由人、制度和技术三方面组成; 本课程的第二章到第四章讨论了网络安全技术的相关问题; 本课程

10、第五章着重讨论了安防体系中人和制度的因素,并提出了规划安防体系的一般方法。,本章概要,计算机网络面临的安全威胁,本章分析了威胁计算机网络安全的各种因素,具体如下:,网络安全漏洞 网络攻击概述 网络攻击手段 计算机病毒的危害,网络安全漏洞,系统存在安全方面的脆弱性 非法用户得以获得访问权 合法用户未经授权提高访问权限 系统易受来自各方面的攻击,网络安全漏洞的概念,网络协议的安全漏洞 操作系统的安全漏洞 应用程序的安全漏洞,安全漏洞的分类,网络安全漏洞,系统和软件的设计存在缺陷,通信协议不完备;如TCP/IP协议就有很多漏洞。 技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。

11、配置管理和使用不当也能产生安全漏洞; 如口令过于简单,很容易被黑客猜中。,安全漏洞产生的原因,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络攻击 病毒破坏,计算机网络基础知识,第二章,计算机网络基础知识,计算机网络的分层结构 复杂的计算机网络 计算机网络的七层模型(OSI) TCP/IP网络的层次结构,常用的网络协议和网络技术 TCP/IP协议族 局域网技术和广域网技术,常见的Internet服务,复杂的计算机网络,计算机网络分层结构,OSI七层模型,计算机网络分层结构,OSI七层模型,计算机网络分层结构,计算机

12、网络分层结构,TCP/IP网络层次结构,计算机网络分层结构,TCP/IP网络层次结构,TCP/IP协议族,TCP/IP协议族(网络互联层和传输层),IP协议:Internet Protocol TCP协议:Transmission Control Protocol UDP协议:User Datagram Protocol ICMP协议:Internet Control Message Protocol ARP协议:Address Resolution Protocl RARP协议:Reversed Address Resolution Protocol,TCP/IP协议族,TCP/IP协议族(

13、应用层),HTTP:HyperText Transmission Protocol FTP:File Transmission Protocol SMTP:Simple Mail Transmission Protocol DNS:Domain name Service SNMP:Simple Network Management Protocol Telnet POP3,TCP/IP协议族,TCP/IP协议支持的链路层协议,Ethernet Token Ring FDDI HLDC PPP X.25 Frame Relay,TCP/IP协议几乎能支持所有的链路层协议,包括局域网协议和广域网协

14、议,MAC地址与IP地址,MAC地址:是网卡的唯一标识,固化在网卡 的EEPROM中,通常有48位长 IP地址:给每个连接在Internet上的主机分配的一个32bit地址。,MAC地址与IP地址,Class A 10.0.0.0 10.255.255.255 Class B 172.16.0.0 172.31.255.255 Class C 192.168.0.0 192.168.255.255,IP子网,网络,子网,主机,数据包结构,位,侦,包,TCP/UDP,TCP协议 面向连接 传输可靠(三次握手) 传输大量的数据 传输速度慢,UDP协议 非面向连接 传输不可靠 传输少量的数据 传输速

15、度快,常用网络技术,局域网(LAN),局域网(local areanetwork) 简称LAN,是处于同一建筑、 同一大学或者方圆几公里远 地域内专用网络。局域网常 被用于连接公司办公室或工 厂里的个人计算机和工作站, 以便共享资源(如打印机) 和交换信息。,常用网络技术,局域网(LAN)技术,常用网络技术,局域网(LAN)常见设备,常用网络技术,广域网(WAN),广域网(wide area network, WA N )它是影响广泛的复杂网络系 统。WA N 由两个以上的L A N 构成,这些L A N 间的连接可以 穿越3 0 m i l e *以上的距离。大型的WA N可以由各大洲的许多

16、 L A N 和M A N 组成。最广为人知的WA N 就是I n t e r n e t , 它由全球成千上万的L A N 和WA N 组成。,常用网络技术,广域网(WAN)技术,租用专线( Leased Line ),帧中继技术(Frame Relay),电话拨号接入技术(Dial Up),ISDN拨号接入技术(ISDN),虚拟专用网技术(VPN),常用网络技术,广域网(WAN)常见设备,常用网络技术,Internet(国际互联网),Internet (国际互联网) 是一个由各种不同类型和 规模的独立运行和管理的计算机网络组成的全球 范围的计算机网络,组成 Internet 的计算机网络 包括局域网 (LAN)、城域网 (MAN)以及大规模的 广域网(WAN)等。,常见的Internet服务,电子邮件,WWW 服务,Telnet,文件传输,网络管理,拨号网络,网际互连设备,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 初中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号