文档之家
首页
教学研究
幼儿教育
高等教育
外语考试
建筑/土木
经管营销
自然科学
当前位置:
文档之家
›
网络安全基础培训教材(PPT 54页).ppt
网络安全基础培训教材(PPT 54页).ppt
格式:ppt
大小:2.65 MB
文档页数:54
下载文档原格式
下载原文件
/ 54
下载本文档
合集下载
下载提示
文本预览
1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过生活的事例来说明安全---就是保护属于自己的钱不被除自己以外的任何人拿走
1.首先你的钱你不希望别人知道,因为那是你的 ――保密性;
• 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 ――完整性;
• 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性;
总结回顾
安全的定义? 安全的基本原则?
信息安全关注的是对 信息系统的保障,对 于信息数据的保护
业务 业务 还是业务
应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。
安全策略是安全防护体系的基础
举个例子:
我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。
国家 = 公司 法律法规 = 安全策略
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
安全威胁举例 – 钓鱼网站
钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
日常工作中安全威胁举例
没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 …….
风险管理: ---就是为了把企业的风险降到可接受的程度
资产
资产
风险
威胁
漏洞
基本的风险
RRIISSKK
风险 RISK
威胁 漏洞
采取措施后剩余的风险
第4章 防护技术
安全技术是安全防护体系的基本保证
安全防护的目的是保护公司财产
防病毒 内容检测
入侵检测
漏洞评估
防火墙
如果将我们内部网络比作城堡
防火墙就是城堡的护城桥(河)——只允许己方 的队伍通过。
身份认证
入侵检测
暴力破解,session欺骗技术 嗅探技术(Sniffer) 隧道技术,端口复用技术 木马特征字修改技术 日志清除技术 Rootkit技术
攻击方法 发现弱点---》 漏洞攻击---》 清除痕迹---》 留下后门
客户端攻击技术 IE漏洞 OFFICE漏洞 客户端攻击技术演示 XSS(跨站脚本攻击) 挂马技术 木马技术
对信息技术的极度依赖 不能接受的损失
因特网本身的不安全 各种威胁的存在
安全
安全的定义
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
威胁因素
引起
威胁
直接作用到
利用
脆弱性
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
工作中的信息化
电子商务
网上交易 网上售前售后服务 ……
电子政务
政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务
Code Red 扩散速度(7.19-7.20)
2001年7月19日 1点05分
2001年7月19日 20点15分
2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招, 造成直接损失达80亿美元
可以破坏
举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷 偷了而晚上没饭吃。
用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃
思考一下:真正系统下风险评估概念对应关系例子
资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者 暴露: 可能导致公司重要数据泄密,或者永久丢失
第2章 安全威胁
安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。
安全威胁是提出安全 需求的重要依据。
安全威胁
•有意 •无意
•间接 •直接
威胁的来源
环境因素、意外事故或故障
由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。
这才是黑客-1
这才是黑客-2
据CNCERT/CC(国家计算机网络应急技术处理 协调中心)统计, 2017年4月,境内感染网 络病毒的终端数为近144万个;境内被篡改网 站数量为6,312个,其中被篡改政府网站数量 为194个; 境内被植入后门的网站数量为 3,940个,其中政府网站有200个;针对境内 网站的仿冒页面数量为1,810个。
保家卫国,人人有责
人是安全防护体系中最薄弱的环节 加强员工安全教育、提高网络安全意识
风险管理:识别、评估风险,并将这风险减少到 一个可以接受的程度,并实行正确的机制以保持 这种程度的风险的过程。
安全没有百分之百 No 100% Security
每个系统都有其脆弱性,承担一定程度的风险。
安全威胁带来的损失代价 > 安全措施本身的费用
网络安全基础培训
XX市XX控股集团 技术服务中心
概要
概要
什么是安全 安全威胁 安全管理 防护技术 攻击技术
第1章 什么是安全
为什么需要安全
数据网
互联网
视频网
VPN网
便携机
VOIP 语音网
WEB 服务器
因特网
日常生活中的信息化
手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 ……..
单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、 系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护的 目标。
总结回顾
安全防护的目的? 怎样实施信息安全建设?
第5章 攻击技术
这不是黑客
第三方
第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。
外部人员攻击
外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。
信息安全面临的威胁类型
防病毒产品就是城堡中的将士——想方设法把发 现的敌人消灭。
入侵监测系统就是城堡中的嘹望哨——监视有无 敌方或其他误入城堡的人出现。
VPN就是城褒外到城堡内的一个安全地道——有时 城堡周围遍布敌军而内外需要联络。
漏洞评Leabharlann Baidu就是巡锣——检测城堡是否坚固以及是 否存在潜在隐患。
安全防护体系需要采用多层、堡垒式防护策略
无恶意内部人员
由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。
恶意内部人员
不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。
威胁因素
引起
威胁
利用
脆弱性
直接作用到
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
可以破坏
安全的基本原则
可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产
完整性 保护信息和信息的处理方 法准确而完整
机密性 确保只有经过授权的人才 能访问信息
完整性
安全对象 可用性
机密性
总结回顾
THE END 谢 谢!
常在网上飞,哪能不被黑
攻击的目的 纯粹为了个人娱乐
• 我能想到最浪漫的事,就是入侵你的电脑
•
录
为了利益
• 间谍,商业间谍,国防,犯罪
-----黑客语
攻击的原理 利用系统漏洞 利用逻辑漏洞 社交工程学
马 其 诺 防 线
高级攻击技术:道高一尺,魔高一丈
防火墙
日志分析
总结回顾
我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁?
第3章 安全管理
“安全”与“性能”的对比
性能
容易量化 可以评价为:低、较低、较高、高 …… 看得见
安全
•很难量化 •只有两个结果“出事”和“不出事” •容易被忽视
原先关注信息安全本 身,关注出了事故, 以后不要出事故…
相关主题
扶贫日活动情况汇报
网络安全基础知识ppt
网络安全基础培训ppt
网络安全基础ppt
教师网络安全教育ppt
学校网络安全教育ppt
文档推荐
网络安全基础
页数:48
网络安全技术基础知识
页数:17
计算机网络安全基础知识.pptx
页数:8
网络安全基础.ppt
页数:63
网络安全基础PPT.pptx
页数:55
网络安全技术基础知识.pptx
页数:18
网络安全基础PPT
页数:54
网络安全基础PPT
页数:52
网络安全基础第1章概论PPT课件
页数:77
网络安全基础知识
页数:43
最新文档
化工公司排名
SPSS统计分析分析案例学习资料
小学语文六年级下册词语盘点 (4)
人教版九年级物理下册期末考试题【精品】
心得体会范文 10月学习群众路线教育实践活动心得体会范文 精品
褚家营隧道冬季施工方案(2012.10.18)
台球桌球斯诺克瞄准技巧(图文并茂,理论联系实际)
《红楼梦》英译本的中国英语特色研究
基于野战条件下便携式负压吸引器的设计与应用
【配套K12】高考生物二轮复习 专题能力提升练20 胚胎工程和生态工程