网络安全基础知识.pptx_第1页
网络安全基础知识.pptx_第2页
网络安全基础知识.pptx_第3页
网络安全基础知识.pptx_第4页
网络安全基础知识.pptx_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全基础知识 日期 二 一六年十月 1什么是网络安全 网络安全是指网络系统的硬件 软件及其系统中的数据受到保护 不受偶然的因素或者恶意的攻击而遭到破坏 更改 泄露 确保系统能连续 可靠 正常地运行 网络服务不中断 百度百科网络安全主要是指信息安全 物理安全 操作系统安全 网络传输安全 计算机XPWIN7WIN10服务器WindowsServer2003WindowsServer2008LINUXUNIXNETWARE 数据传输的加密机制安全认证机制访问控制策略 逻辑安全 杀毒软件 安装系统补丁 关闭服务 端口 139 445等 设置密码等 使用IPSCAN软件对网络进行PING扫射 2黑客 你印象里的黑客 现实中的黑客 8岁中国最小黑客 为了不写作业 黑了学校系统 攻击的目的纯粹为了个人娱乐我能想到最浪漫的事 就是入侵你的电脑 黑客语录为了利益间谍 商业间谍 国防 犯罪 3信息安全面临哪些威胁 信息安全面临的威胁类型 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 2010年 据伦敦英国银行协会统计 全球每年因计算机犯罪造成的损失大约为80亿美元 2016年 据统计美国等发达国家每年因计算机犯罪而导致的损失高达百亿美元 平均每起网络犯罪所带来的经济损失是一般案件的几十倍至几百倍 网络犯罪的特点是 罪犯不必亲临现场 所遗留的证据很少且有效性低 并且 与此类犯罪有关的法律还有待于进一步完善 计算机网络犯罪及特点 安全威胁举例 2001年7月19日1点05分 CodeRed扩散速度 2001年7月19日20点15分 安全威胁举例 DDOS安全威胁 DDOS攻击 DistributedDenialofService 频繁出现 商业化发展 难以追查 DOS攻击 街头的餐馆是为大众提供餐饮服务 如果一群地痞流氓要DoS餐馆的话 手段会很多 比如霸占着餐桌不结账 堵住餐馆的大门不让路 骚扰餐馆的服务员或厨子不能干活 甚至更恶劣 中国移动的网站遭到黑客攻击 安全威胁举例 Phishing安全威胁 钓鱼欺骗事件频频发生 给电子商务和网上银行蒙上阴影 第一代引导型病毒 面对安全威胁响应的时间越来越短 波及全球基础设施地区网络多个网络单个网络单个计算机 破坏的对象和范围 周 第二代宏病毒电子邮件DoS有限的黑客攻击 天 第三代网络DoS混合威胁 蠕虫 病毒 特洛伊木马 Turbo蠕虫广泛的系统黑客攻击 分钟 第四代基础设施黑客攻击瞬间威胁大规模蠕虫DDoS破坏有效负载的病毒和蠕虫 秒 20世纪80年代 20世纪90年代 21世纪初期 现在 人工响应 可能 人工响应 很难自动响应 有可能 人工响应 不可能自动响应 较难主动阻挡 有可能 1 窃听 Eavesdropping 最简易的窃听方式是将计算机连入网络 利用专门的工具软件对在网络上传输的数据包进行分析 进行窃听的最佳位置是网络中的路由器 特别是位于关卡处的路由器 它们是数据包的集散地 在该处安装一个窃听程序 可以轻易获取很多秘密 几种常见的盗窃数据或侵入网络的方法 窃听程序的基本功能是收集 分析数据包 高级的窃听程序还提供生成假数据包 解码等功能 甚至可锁定某源服务器 或目标服务器 的特定端口 自动处理与这些端口有关的数据包 利用上述功能 可监听他人的联网操作 盗取信息 可被窃听的位置至少包括 l网络中的计算机l数据包在Internet上途经的每一路由器 l网络中的移动终端 这种入侵方式一般出现在使用支持信任机制网络中 在这种机制下 通常 用户只需拥有合法帐号即可通过认证 因此入侵者可以利用信任关系 冒充一方与另一方连网 以窃取信息 2 窃取 Spoofing 3 会话窃夺 Spoofing 会话劫夺指入侵者首先在网络上窥探现有的会话 发现有攻击价值的会话后 便将参与会话的一方截断 并顶替被截断方继续与另一方进行连接 以窃取信息 任何操作系统都难免存在漏洞 包括新一代操作系统 操作系统的漏洞大致可分为两部分 一部分是由设计缺陷造成的 包括协议方面的 网络服务方面的 共用程序库方面的等等 另一部分则是由于使用不得法所致 这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当 4 利用操作系统漏洞 5 盗用密码 盗用密码是最简单和狠毒的技巧 通常有两种方式 密码被盗用 通常是因为用户不小心被他人 发现 了 而 发现 的方法一般是 猜测 猜密码的方式有多种 最常见的是在登录系统时尝试不同的密码 系统允许用户登录就意味着密码被猜中了 另一种比较常见的方法是先从服务器中获得被加密的密码表 再利用公开的算法进行计算 直到求出密码为止 这种技巧最常用于Unix系统 6 木马 病毒 暗门 病毒 是编制者在计算机程序中插入的破坏计算机功能或者数据的代码 能影响计算机使用 能自我复制的一组计算机指令或者程序代码 计算机技术中的木马 是一种与计算机病毒类似的指令集合 它寄生在普通程序中 并在暗中进行某些破坏性操作或进行盗窃数据 木马与计算机病毒的区别是 前者不进行自我复制 即不感染其他程序 暗门 trapdoor 又称后门 backdoor 指隐藏在程序中的秘密功能 通常是程序设计者为了能在日后随意进入系统而设置的 高级攻击技术 道高一尺 魔高一丈 高级攻击技术 道高一尺 魔高一丈 身份认证 防火墙 入侵检测 日志分析 4安全防护 对于一般企业而言 需要建立一个安全 可靠和实用的企业安全网络 实现数据信息安全稳定的传输与共享 同时对相关过程进行控制和监督 安全防护体系需要采用多层 堡垒式防护策略 单一的安全保护往往效果不理想需要从多个层面解决安全问题 物理 通信 网络 系统 应用 人员 组织和管理 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险 达到安全防护的目标 流控设备组网方式 流控设备对IP MAC绑定的控制 网络分析系统对用户流量的监控 防火墙 防病毒 入侵检测 内容检测 VPN虚拟专用网 漏洞评估 如果将我们内部网络比作城堡 防火墙就是城堡的护城桥 河 只允许己方的队伍通过 防病毒产品就是城堡中的将士 想方设法把发现的敌人消灭 入侵检测系统就是城堡中的嘹望哨 监视有无敌方或其他误入城堡的人出现 VPN就是城褒外到城堡内的一个安全地道 有时城堡周围遍布敌军而内外需要联络 漏洞评估就是巡锣

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论