网络安全基础教程1

上传人:kms****20 文档编号:54156108 上传时间:2018-09-08 格式:PPT 页数:224 大小:4.41MB
返回 下载 相关 举报
网络安全基础教程1_第1页
第1页 / 共224页
网络安全基础教程1_第2页
第2页 / 共224页
网络安全基础教程1_第3页
第3页 / 共224页
网络安全基础教程1_第4页
第4页 / 共224页
网络安全基础教程1_第5页
第5页 / 共224页
点击查看更多>>
资源描述

《网络安全基础教程1》由会员分享,可在线阅读,更多相关《网络安全基础教程1(224页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术基础Network Security Technology Essentials Training Course,网络安全技术基础,Network Security Technology Essentials Training Course,课 程 简 介,课 程 综 述,课 程 综 述,课 程 内 容,本课程以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,介绍了主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。,分析计算机网络面临的安全威胁 阐述常用的计算机网络安全技术 介绍主要的网络安全产品类型 推荐企业网络安全策略,课 程

2、 综 述,课程目标,本课程的目标是提高学员的网络安全意识,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。,全面了解基本的网络弱点 了解安全技术原理 了解各类安全技术的产品及其实现方式 了解内容安全(防病毒)的难度及在网络安全中日益重要的地位,授 课 对 象,授 课 对 象,授课对象,本课程面向下列人员:,企业领导 IT 部门工作人员 销售人员 工程师 其他对网络安全基础知识有兴趣的人士,网络安全概述,第一章,网 络 安

3、 全 概 述,本 章 概 要,本章介绍网络安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本章内容包含以下几部分:,网络安全背景 计算机网络面临的威胁 网络安全的定义 安全网络的基本特征,网 络 安 全 概 述,课 程 目 标,通过本章的学习,学员应能够了解:,网络安全的定义及其涵盖的范围 计算机网络面临的威胁主要来自哪些方面 安全的计算机网络的基本特征,在我们的生活中,经常可以听到下面的报道:,XX网站受到黑客攻击 XX计算机系统受到攻击,造成客户数据丢失 目前又出现XX计算机病毒,已扩散到各大洲 ,网络安全的背景,计算机网络在带给我们便利的同时已经体现出了它的脆弱性,网络安全的背景

4、,经常有网站遭受黑客攻击,网络安全的背景,用户数据的泄漏,网络安全的背景,调查显示:网络攻击数量与日俱增,网络安全的背景,网络病毒在全球范围内高速扩散,2001年7月19日 01:05:00,2001年7月19日 20:15:00,网络安全的背景,黑客攻击技术与网络病毒日趋融合,网络安全的背景,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,网络安全面临的威胁,互联网在推动社会发展的同时,也面临着日益严重的安全问题:,信息系统存在诸多弱点 企业外部的网络攻击 企业内部发起的网络破坏 计算机病毒的破坏 ,计算机网络的最大威胁是来自企业内部员工的恶意攻击和计算机病毒的威胁。,网络安全面临

5、的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁链路老化人为破坏网络设备自身故障停电导致无法工作机房电磁辐射其他,信息存储安全信息传输安全信息访问安全其他,身份鉴别访问授权机密性完整性不可否认性可用性,计算机病毒外部攻击内部破坏其他风险软件弱点,是否存在管理方面的风险需 有无制定相应的安全制度,安全拓扑安全路由,网络面临多种风险,Internet,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失导致数据无法访问,信息系统的弱点,信息存储的弱点,信息系统的弱点,信息传输的弱点,总部,下属机构,黑客,信息泄密信息被篡改,Internet,非法用

6、户,非法登录,合法用户,越权访问,信息系统的弱点,计算机网络,信息被非法访问,信息被越权访问信息被非授权访问,各种网络攻击,企业外部的网络攻击,1993年3月1日,由于骇客入侵,纽约市区供电中断8个小时,造成巨大经济损失。 1998年6月,国内某著名银行一用户通过网络使用非法手段盗支36万元人民币。 1999年8月,一少年侵入德里医院篡改血库信息,致使12名病人因错误输血而死亡。 据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。 ,各种网络攻击,企业内部的网络破坏,统计显示:来自企业内部的网络破坏更加危险; 员工的不正常使用也是企业内网的一个重要不

7、安全因素。,尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。,ICSA/FBI, 2001,计算机病毒的破坏,1998年,CIH病毒影响到2000万台计算机; 1999年,梅利莎造成8000万美元损失; 2000年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元; 2001年,红色代码病毒,目前造成的损失已超过十二亿美元。 ,现在计算机病毒已达5万多种,并呈几何级数增长,网络安全问题的严重性,网络安全隐患到处存在,据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。 被认为保护措施最严密的美国

8、白宫被多次闯入。 中国国内80的网络存在安全隐患,20的网站有严重安全问题。 ,网络安全问题的严重性,网络安全问题造成的巨大损失,据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。 美国FBI统计数据:美国每年因为网络安全问题而造成的经济损失高达75亿美圆。 ,网络安全的定义,广义的网络安全定义:凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。 狭义的网络安全定义:指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户

9、利益的行为,保护合法用户的利益和隐私。 本课程涉及的网络安全是指狭义的网络安全。,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。,安全网络的特征,安全的网络具有下列四个特征:,保密性 完整性 可用性 可控性,如何构建一个安全的网络?,构建计划周密、安全可行的安防体系,完整的安防体系应该由人、制度和技术三方面组成; 本课程的第二章到第四章讨论了网络安全技术的相关问题; 本课程第五章着重讨论了安防体系中人和制度的因素,并提出了规划企业安防体系的一般方法。,计算机网络面临的安全威胁,第二章,本章概要,计算机网络面临的安全威胁,本章分析了威胁计算机网络安全的各种因素,具体如下:,网络

10、安全漏洞 网络攻击概述 网络攻击手段 计算机病毒的危害,网络安全漏洞的概念及其对网络安全的危害 什么是网络攻击 常见的网络攻击手段 计算机病毒对网络安全的影响,计算机网络面临的安全威胁,课程目标,通过本章的学习,学员应能够了解:,网络安全漏洞,系统存在安全方面的脆弱性 非法用户得以获得访问权 合法用户未经授权提高访问权限 系统易受来自各方面的攻击,网络安全漏洞的概念,网络协议的安全漏洞 操作系统的安全漏洞 应用程序的安全漏洞,安全漏洞的分类,网络安全漏洞,A级漏洞:允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 B级漏洞:允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 C级漏洞:允许

11、用户中断、降低或阻碍系统操作的漏洞,安全漏洞的等级,网络安全漏洞,系统和软件的设计存在缺陷,通信协议不完备;如TCP/IP协议就有很多漏洞。 技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。 配置管理和使用不当也能产生安全漏洞; 如口令过于简单,很容易被黑客猜中。,安全漏洞产生的原因,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络攻击 病毒破坏,网络攻击概述,网络攻击的概念,利用安全漏洞 使用攻击软件或命令 使用网络命令 使用专用网络软件 自己编写攻击软件 攻击具体内容 非法获取、修改或删除用

12、户系统信息 在用户系统上增加垃圾、色情或有害的信息 破坏用户的系统,网络攻击概述,常见的网络攻击者,骇客(Hacker) 黑客(Cracker) 幼稚黑客(Script Kiddie) 内奸 工业间谍 ,网络攻击概述,网络攻击的工具,分布式工具 程序 自治代理 工具集 用户命令,网络攻击概述,网络攻击的一般步骤:,调查、收集和判断目标系统网络拓扑结构信息。,制订攻击策略,确定攻击目标。,扫描目标系统。,攻击目标系统。,发现目标系统在网络中的信任关系,对整个网络发起攻击。,网络攻击概述,一个网络攻击的组成,网络攻击,攻击者,工具,访问,结果,目标,骇客黑客幼稚黑客内奸工业间谍,分布式工具程序自治

13、代理工具集用户命令,信息破坏信息暴露服务偷窃服务拒绝,破坏,配置的脆弱点实现的漏洞,黑客,用户命令,配置的脆弱点,信息破坏,破坏,网络攻击的类型,拒绝服务:使遭受的资源目标不能继续正常提供服务 侵入攻击:攻击者窃取到系统的访问权并盗用资源 信息盗窃:攻击者从目标系统中偷走数据。 信息篡改:攻击者篡改信息内容。,网络攻击主要可以分为以下几种类型:,网络攻击的类型,拒绝服务(Denial of Service),网络攻击的类型,信息盗窃(Eavesdropping),网络攻击的类型,侵入攻击(Intrusion),网络攻击的类型,信息篡改(Loss of Integrity),常见的网络攻击手段,

14、主要网络攻击手段,E-Mail炸弹 (E-Mail Bombing) 逻辑炸弹 (Logic Bombing) DDos攻击 (Distributed Denial of Service ) 特洛伊木马 (Trojan Horse Program) 口令入侵 (Password Intrusion) 网络窃听 (Eavesdropping) IP地址欺骗 (IP Spoofing) 病毒攻击 (Viruses),常见的网络攻击手段,E-Mail炸弹,E-Mail炸弹是一种最常用的网络攻击手段,其实质是反复给目标接收者发送地址不详、内容庞大或相同的恶意信息,不但对个人邮箱构成威胁,而且对E-Ma

15、il服务器也会造成极大的威胁。,常见的网络攻击手段,逻辑炸弹,在满足特定的逻辑条件时,按某种特定的方式运行,对目标系统进行破坏的计算机程序。与计算机病毒不同,逻辑炸弹体现在对目标系统的破坏作用,而非传播具有破坏作用的程序。,常见的网络攻击手段,DDos攻击,DDos (Distributed Denial of Service)主要针对Web服务器进行攻击,从而使服务器中的信息遭到破坏或不可用 。常见的DDos攻击工具有:,WinNuke Bonk TearDrop WinArp,FluShot Bloo PIMP Jolt,常见的网络攻击手段,特洛伊木马,特洛伊木马程序一旦被植入你的机器,它

16、就能在系统启动时自动运行,主机联网时将主机的信息透露给攻击者。因此,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。常见的木马程序有:,BO2000 冰河 Net Spy Glaicer,常见的网络攻击手段,口令入侵,多数系统都是通过账号和口令来验证用户身份。网络攻击者往往把口令的破解作为对目标系统攻击的开始。主要的口令入侵手段有:,通过网络监听 利用专门软件进行口令破解 利用系统的漏洞 利用系统管理员的失误,常见的网络攻击手段,网络窃听,如果相互通信的两台主机没有进行信息加密,攻击者只要使用某些网络监听工具(如Net X-Ray for Windows9598NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。网络窃听可以用来获得用户帐号、口令和系统通信的其他内容。,常见的网络攻击手段,IP地址欺骗,IP地址欺骗是指伪造合法用户主机的IP地址与目标主机建立连接关系的一种攻击方式。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号