网络安全讲义课件_第1页
网络安全讲义课件_第2页
网络安全讲义课件_第3页
网络安全讲义课件_第4页
网络安全讲义课件_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022/9/181内容1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术产品4.网络安全策略-网络安全服务2022/9/182一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险网络安全的兴起Internet 技术迅猛发展和普及有组织、有目的地网络攻击Hacker出现企业内部安全隐患有限的安全资源和管理专家 2022/9/183Internet 技术的迅猛发展和普及-网络应用2022/9/184复杂程度Internet EmailWeb 浏览Intranet 电子商务 电子政务电子交易时间黑客(Hacker)的分类偶然的破坏者坚定的

2、破坏者间谍2022/9/185网络的普及使学习黑客技术变得异常简单全球超过26万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现国内法律制裁打击力度不够2022/9/187网络安全的目的保护信息的安全保护信息交互、传输的安全保护信息系统的正常运行2022/9/188网络攻击后果财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执2022/9/1810可见的网络攻击影响利润攻击发生(财政影响)Q1 Q2 Q3 Q4网络安全风险安全需求和实际操作脱离 内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差202

3、2/9/18112022/9/1812二、网络漏洞和网络攻击技术介绍1.网络中的漏洞2.网络攻击技术针对网络通讯层的攻击2022/9/1814通讯 & 服务层 TCP/IP IPX X.25 Ethernet FDDI Router Configurations Hubs/SwitchesDMZ E-Mail File Transfer HTTPIntranet 企业网络生产部工程部市场部人事部路由Internet中继调制解调器 操作系统的安全隐患 1000个以上的商用操作系统安全漏洞 没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令

4、 用户设置过于简单密码使用 特洛依木马2022/9/1815应用程序服务的安全漏洞Web 服务器: 错误的Web目录结构 CGI脚本缺陷 Web服务器应用程序缺陷 私人Web站点 未索引的Web页 数据库: 危险的数据库读取删 除操作, 缓冲区溢出路由器:源端口/源路由 其他应用程序: Oracle, SAP, Peoplesoft 缺省帐户 有缺陷的浏览器2022/9/1817针对应用服务的攻击2022/9/1818DMZ E-Mail File Transfer HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继应用服务程序 Web服务器 数据库系统 内部办公

5、系统 网络浏览器 ERP 系统 办公文件程序 FTP SMTP POP3SAP R/3Oracle总结通迅层漏洞(TCP/IP协议)操作系统漏洞应用程序漏洞非法授权访问欺骗类攻击拒绝服务攻击利用病毒的攻击木马程序攻击入侵系统类攻击后门攻击缓冲区溢出攻击暴力破解字典程序2022/9/18192022/9/1820三、网络安全防御技术产品1.防火墙2.防病毒3.VPN4.入侵检测5.网络扫描器(Scanner)6.加密7.数字证书防火墙综述防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安

6、全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2022/9/1821晓通分支名称InternetFile ServerClientMail ServerClientClientClientFTP Server防火墙2022/9/1822防火墙可以是软件、硬件和软硬件结合的发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙防火墙综述防火墙功能IP包检测Internet内容过滤网络地址转换(NAT)攻击检测日志审计/报警应用层控制用户认证管理控制网络内容行为(NEW!)2022/9/182

7、4防病毒知识介绍什么是病毒从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2022/9/1825网关防病毒产品特点及适用平台产品特点企业Internet网关入口处针对FTP,HTTP,SMTP高效能的三合一防毒软件 全球查杀技术,大大提升杀毒效能 利用在网关入口处对病毒拦截的功能, 降低了企业的防毒成本 ,提高了扫毒效率具有完整的实时监控功能适用平台 Windows NT、UNIX (Solaris、HP-UX)、Linux等202

8、2/9/1827网关防病毒2022/9/1828Disparate systemsIDSHackerInternetVPN的基本技术2022/9/1829Internet2022/9/1830VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网虚拟私有网虚拟私有网合作伙伴VPN 最大优势 - 投资回报大幅度减少电信服务费用

9、,尤其针对地域上分散的公司和企业针对远程拨号上网访问的用户,省去了每个月的电信费用2022/9/1831到2002年,按企业/组织规模大小,实施VPN比例将达到:57% -大型企业55% -中心企业51% -小型企业来源: Infonetics Research2022/9/1832数据机密性保护 数据完整性保护 数据源身份认证VPN作用2022/9/1833实时入侵监控器是网络上实时的入侵检测、报警、响应和防范系统。 将基于网络的和基于主机的入侵检测技术,分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 监控系统事件和传输的网络 数据,并对可疑的行为进行自动监测和安全响应,使用户的

10、系统在受到危害之前即可截取并终止非法入侵的行为和内部网络的误用,从而最大程度地降低安全风险,保护企业网络的系统安全。口令?探测:入侵!实时入侵检测系统2022/9/1834 网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。 Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络

11、规模而相应地改变。网络安全扫描系统加密用于将数据转换成保密代码在不可信的网络上传输2022/9/1835加密算法“The cow jumped over the moon”“4hsd4e3mjvd3sda1d38esdf2w4d”明文加密数据对称密钥加密和解密使用同一把密钥比非对称密钥速度快密钥管理工作量大密钥传递容易泄密2022/9/1836Shared Secret Key非对称密钥加密和解密采用不同密钥 (一把公钥, 一把私钥)密钥分配简单密钥保存量小,便于管理2022/9/1837Alice Public KeyEncryptAlice Private KeyDecryptBobAli

12、ce数字证书和 Public Key Infrastructure数字证书:包含了一个人的或一个实体的Public Keys允许安全地分发 public keysIs signed by a Certificate Authoritys private keyVerifies identity through trusted third party2022/9/1838My Certificate:Name: BobOrganization: YI SHANGPublic Key: lk393l430fksffj398sdf1f594ier933d34w435dCA: xxx.xxx.xxx.

13、xxxand more灵活的认证方式共享的密钥最简单的方式两个站点通过电话或E-Mail方式共享密钥Public Key Infrastructure提供在较大规模下发布和管理Public/Private 密钥的方法Internet Key Exchange (IKE)自动更有效地进行身份认证、协商算法及交换密钥2022/9/1839四、网络安全策略-网络安全服务建立一个有效的安全策略为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策 2022/9/1840安全基本元素2022/9/1841审计管理加密访问控

14、制用户验证安全策略管理分析 & 实施策略2022/9/1842DMZ? E-Mail? File Transfer? HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继安 全 隐 患外部/个体外部/组织内部/个体内部/组织关闭安全维护“后门”更改缺省的系统口令添加所有操作系统PatchModem数据文件加密安装认证 & 授权用户安全培训授权复查入侵检测实时监控2022/9/1843风险RISKRISKRISKRISK风险实施安全解决方案:-就是为了把网络的风险降到最低限度基本的威胁采取措施后剩余的威胁资产威胁漏洞资产威胁漏洞2022/9/1844网络系统现状潜在的

15、安全风险安全需求与目标安全体系安全解决方案分析后得出提出依照风险制定出进行安全集成 / 应用开发安全服务安全方案设计建立相应的网络安全整体设计流程2022/9/1845VPN 虚拟专用网防火墙内容检测安全评估入侵探测2022/9/1846动态网络实时系统部署网络P2DR模型 -以安全策略为核心安全策略防护 检 测响 应Protection-防护Detection-检测Response-响应Policy-策略网络安全基础知识16个典型问题(一)什么是网络安全?什么是计算机病毒?什么是木马?什么是防火墙?它是如何确保网络安全的?什么是后门?为什么会存在后门?什么叫入侵检测?什么叫数据包监测?它有什么作用?什么是NIDS?2022/9/1847网络安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论