网络安全ppt讲义课件.ppt

上传人:飞****2 文档编号:32132902 上传时间:2022-08-08 格式:PPT 页数:50 大小:5.07MB
返回 下载 相关 举报
网络安全ppt讲义课件.ppt_第1页
第1页 / 共50页
网络安全ppt讲义课件.ppt_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《网络安全ppt讲义课件.ppt》由会员分享,可在线阅读,更多相关《网络安全ppt讲义课件.ppt(50页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2022-8-81内容1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术产品4.网络安全策略-网络安全服务2022-8-82一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险Internet 技术迅猛发展和普及有组织、有目的地网络攻击Hacker出现企业内部安全隐患有限的安全资源和管理专家 2022-8-832022-8-84复杂程度复杂程度Internet EmailWeb 浏览Intranet 电子商务电子商务 电子政务电子政务电子交易电子交易时间时间偶然的破坏者坚定的破坏者间谍2022-8-85黑客方:尼奥 (病毒、木马) 反

2、黑客方:史密斯(防火墙、杀毒软件)2022-8-86全球超过26万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现国内法律制裁打击力度不够2022-8-87保护信息的安全保护信息交互、传输的安全保护信息系统的正常运行2022-8-882022-8-89财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执2022-8-810可见的网络攻击影响可见的网络攻击影响利润利润攻击发生攻击发生(财政影响财政影响)Q1 Q2 Q3 Q4安全需求和实际操作脱离 内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差2022

3、-8-8112022-8-812二、网络漏洞和网络攻击技术介绍1.网络中的漏洞2.网络攻击技术超过1000个TCP/IP服务安全漏洞:Sendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等. 错误的路由配置 TCP/IP中不健全的安全连接检查机制 缺省路由帐户 反向服务攻击 隐蔽 Modem2022-8-8132022-8-814通讯通讯 & 服务层服务层 1000个以上的商用操作系统安全漏洞 没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令 用户设置过于简单

4、密码使用 特洛依木马2022-8-8152022-8-816操作系统操作系统Web 服务器: 错误的Web目录结构 CGI脚本缺陷 Web服务器应用程序缺陷 私人Web站点 未索引的Web页 数据库: 危险的数据库读取删 除操作, 缓冲区溢出路由器:源端口/源路由 其他应用程序: Oracle, SAP, Peoplesoft 缺省帐户 有缺陷的浏览器2022-8-8172022-8-818应用服务程序应用服务程序SAP R/3通迅层漏洞(TCP/IP协议)操作系统漏洞应用程序漏洞非法授权访问欺骗类攻击拒绝服务攻击利用病毒的攻击木马程序攻击入侵系统类攻击后门攻击缓冲区溢出攻击暴力破解字典程序2

5、022-8-8192022-8-820三、网络安全防御技术产品1.防火墙2.防病毒3.VPN4.入侵检测5.网络扫描器(Scanner)6.加密7.数字证书防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。2022-8-821晓通分支名称晓通分支名称File ServerClientMail ServerClientClientClientFTP Server

6、防火墙防火墙2022-8-822 防火墙可以是软件、硬件和软硬件结合的防火墙可以是软件、硬件和软硬件结合的 发展历经四代:简单包过滤、应用代理、状态检测发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙(状态包过滤)防火墙、复合型防火墙防火墙综述防火墙综述2022-8-823硬件防火墙 软硬件结合防火墙 软件防火墙 用专用芯片处理数据包,CPU只作管理之用。使用专用的操作系统平台,避免了通用性操作系统的安全性漏洞。高带宽,高吞吐量,真正线速防火墙。即实际带宽与理论值可以达到一致.安全与速度同时兼顾。没有用户限制。性价比高。管理简单,快捷,具有良好的总体拥有成本。 机

7、箱+CPU+防火墙软件集成于一体(PC BOX 结构),市面上大部分声称“硬件”防火墙的产品都采用这种结构。采用专用或通用操作系统。核心技术仍然为软件,容易形成网络带宽瓶颈。只能满足中低带宽要求,吞吐量不高。通常带宽只能达到理论值的20%-70%。中低流量时可满足一定的安全要求,在高流量环境下会造成堵塞甚至系统崩溃。性价比不高。管理比较方便。 运行在通用操作系统上的能安全控制存取访问的软件,性能依靠于计算机CPU,内存等。基于众所周知的通用操作系统(如Win NT,SUN Solaris,SCO UNIX等),对底层操作系统的安全依赖性很高。由于操作系统平台的限制,极易造成网络带宽瓶颈。因此,

8、实际所能达到的带宽通常只有理论值的20%-70%。可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统崩溃。有用户限制,一般需要按用户数购买,性价比较低。管理复杂,与系统有关,要求维护人员必须熟悉各种工作站及操作系统的安装及维护。防火墙发展概述IP包检测Internet内容过滤网络地址转换(NAT)攻击检测日志审计/报警应用层控制用户认证管理控制网络内容行为(NEW!)2022-8-824什么是病毒从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算

9、机指令或者程序代码。 2022-8-825破坏性自动复制自动传播红色代码红色代码II尼姆达- Nimuda求职信2022-8-826产品特点企业Internet网关入口处针对FTP,HTTP,SMTP高效能的三合一防毒软件 全球查杀技术,大大提升杀毒效能 利用在网关入口处对病毒拦截的功能, 降低了企业的防毒成本 ,提高了扫毒效率具有完整的实时监控功能适用平台 Windows NT、UNIX (Solaris、HP-UX)、Linux等2022-8-8272022-8-828Disparate systemsIDSIDSHackerInternet2022-8-8292022-8-830VPN(

10、Virtual Private Network) 它指的是以公用开放的网络它指的是以公用开放的网络(如如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络于私有网络(Private Network)性能的网络服务技术。性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网虚拟私有网虚拟私有网合作伙伴大幅度减少电信服务费用,尤其针对地域上分散的公司和企业针对远程拨号上网访问的用户,省

11、去了每个月的电信费用2022-8-83157%55%51%来源: Infonetics Research2022-8-832v数据机密性保护数据机密性保护v 数据完整性保护数据完整性保护v 数据源身份认证数据源身份认证VPN作用2022-8-833实时入侵监控器是网络上实时的入侵检测、报警、响应和防范系统。 将基于网络的和基于主机的入侵检测技术,分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 监控系统事件和传输的网络 数据,并对可疑的行为进行自动监测和安全响应,使用户的系统在受到危害之前即可截取并终止非法入侵的行为和内部网络的误用,从而最大程度地降低安全风险,保护企业网络的系统安全

12、。口令口令?实时入侵检测系统实时入侵检测系统2022-8-834 网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。 Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。网络安全扫描系统网络安全扫描系统用于将数据转换成保密代码在不可信的网络上传输2022-8-

13、835加密算法加密算法“The cow jumped over the moon”“4hsd4e3mjvd3sda1d38esdf2w4d”加密和解密使用同一把密钥比非对称密钥速度快密钥管理工作量大密钥传递容易泄密2022-8-836加密和解密采用不同密钥 (一把公钥, 一把私钥)密钥分配简单密钥保存量小,便于管理2022-8-837数字证书:包含了一个人的或一个实体的Public Keys允许安全地分发 public keysIs signed by a Certificate Authoritys private keyVerifies identity through trusted t

14、hird party2022-8-838共享的密钥最简单的方式两个站点通过电话或E-Mail方式共享密钥Public Key Infrastructure提供在较大规模下发布和管理Public/Private 密钥的方法Internet Key Exchange (IKE)自动更有效地进行身份认证、协商算法及交换密钥2022-8-839建立一个有效的安全策略为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策 2022-8-8402022-8-841审计管理加密访问控制用户验证安全策略2022-8-842关闭安

15、全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令添加所有添加所有操作系统操作系统PatchModem数据文件加密数据文件加密安装认证安装认证 & 授权授权用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控2022-8-843风险风险RISKRISKRISKRISKRISKRISKRISKRISK风险风险基本的威胁基本的威胁采取措施后剩余的威胁采取措施后剩余的威胁漏洞漏洞2022-8-844安全服务建立相应的2022-8-845VPN 虚拟专用网虚拟专用网防火墙防火墙内容检测内容检测安全评估安全评估入侵探测入侵探测2022-8-846动态网络实时系统部署动

16、态网络实时系统部署 rotection-防护etection-检测esponse-响应olicy-策略什么是网络安全?什么是计算机病毒?什么是木马?什么是防火墙?它是如何确保网络安全的?什么是后门?为什么会存在后门?什么叫入侵检测?什么叫数据包监测?它有什么作用?什么是NIDS?2022-8-847什么叫SYN包?加密技术是指什么?什么叫蠕虫病毒?什么是操作系统型病毒?它有什么危害?莫里斯蠕虫是指什么?它有什么特点?什么是DDoS?它会导致什么后果?局域网内部的ARP攻击是指什么?什么叫欺骗攻击?它有哪些攻击方式?2022-8-8482022-8-849 总结:网络安全风险安全需求和实际操作脱离安全需求和实际操作脱离 内部的安全隐患内部的安全隐患动态的网络环境动态的网络环境有限的防御策略有限的防御策略安全策略和实际执行之间的巨大差异安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差用户对安全产品的依赖和理解误差2022-8-850

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com