欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全基础培训课程.ppt

    • 资源ID:73986652       资源大小:349.61KB        全文页数:15页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全基础培训课程.ppt

    网络安全基础培训课程网络安全基础培训课程一、网络安全概述一、网络安全概述二、网络服务的安全问题二、网络服务的安全问题三、常见黑客攻击手段三、常见黑客攻击手段四、企业网中可以选择的安全技术四、企业网中可以选择的安全技术五、网络安全防范策略五、网络安全防范策略主要内容主要内容 一、网络安全概述一、网络安全概述复杂程度复杂程度复杂程度复杂程度Internet EmailWeb 浏览Intranet 站点电子商务电子商务 电子政务电子政务电子交易电子交易时间时间INTERNET技术及应用的飞速发展网络发展的现状不断增加的新应用不断增加的新应用不断加入的网络不断加入的网络互联网的广泛应用互联网的广泛应用人员安全意识不足人员安全意识不足 网络的攻击事件报道(网络的攻击事件报道(1 1)据联邦调查局统计,美国每年因网络安全造成的损据联邦调查局统计,美国每年因网络安全造成的损失高达失高达75亿美元。亿美元。据美国金融时报报道,世界上平均每据美国金融时报报道,世界上平均每20秒就发生一秒就发生一次入侵国际互联网络的计算机安全事件,三分之一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆美国联邦调查局计算机犯罪组负责人吉姆 塞特尔塞特尔称:给我精选称:给我精选10名名“黑客黑客”,组成个小组,组成个小组,90天天内我将使美国趴下。内我将使美国趴下。据据IDC超过超过50%的攻击来自内部,其次是黑客。的攻击来自内部,其次是黑客。网络的攻击事件报道(网络的攻击事件报道(2 2)1996年初,法国国防部证实:法国海军参谋部计算年初,法国国防部证实:法国海军参谋部计算机储备的军事机密于机储备的军事机密于1995年年7月被人窃走,其中包月被人窃走,其中包括几百艘盟军军舰的声音识别密码以及舰只航行图。括几百艘盟军军舰的声音识别密码以及舰只航行图。美国国防部对其军用计算机网络进行安全检测后所美国国防部对其军用计算机网络进行安全检测后所提出的报告中指出:现用网络中,提出的报告中指出:现用网络中,85%的计算机可能受到侵害15%曾有报警记录5%曾有遭受过攻击的报告。网络的攻击事件报道(网络的攻击事件报道(3 3)在海湾战争中,美国特工人员在安曼将伊拉克从德国进口的一批在海湾战争中,美国特工人员在安曼将伊拉克从德国进口的一批计算机打印设备中换上含有可控计算机打印设备中换上含有可控“计算机病毒计算机病毒”的芯片,导致伊的芯片,导致伊方的计算机系统在战争初期就陷入全面瘫痪。方的计算机系统在战争初期就陷入全面瘫痪。美国已生产出第一代采用美国已生产出第一代采用“病毒固化病毒固化”技术的芯片,并开始嵌入技术的芯片,并开始嵌入出口的计算机产品中。一旦需要,便可遥控激活。出口的计算机产品中。一旦需要,便可遥控激活。2000年年2月,月,Yahoo受到攻击。受到攻击。“黑客黑客”所采用的攻击方法为分所采用的攻击方法为分布式布式DoS攻击。攻击。2000年年3月月8日:山西日报国际互联网站遭到黑客数次攻击被迫关日:山西日报国际互联网站遭到黑客数次攻击被迫关机,这是机,这是国内首例黑客攻击省级党报网站事件国内首例黑客攻击省级党报网站事件。2003年年11月,月,Microsoft公司遭到来自俄罗斯的公司遭到来自俄罗斯的“黑客黑客”袭击,据袭击,据称造成部分源代码丢失。称造成部分源代码丢失。2003年著名的游戏公司年著名的游戏公司Sierra开发的反恐精英开发的反恐精英2在未上市之前源代在未上市之前源代码被黑客从网路窃走。码被黑客从网路窃走。1980 1985 1990 1995 2001 2003时间(年)时间(年)高高各种攻击者的综合威胁各种攻击者的综合威胁程度程度低低对攻击者技术知识和技巧的对攻击者技术知识和技巧的要求要求黑客攻击越来越容易实现,威胁程度越来越高黑客攻击越来越容易实现,威胁程度越来越高信息网络系统的复杂性增加脆弱性程度网络系统日益复杂,网络系统日益复杂,安全隐患急剧增加安全隐患急剧增加网络的攻击事件报道(网络的攻击事件报道(4 4)网络存在的威胁网络存在的威胁 操作系统本身的安全漏洞;操作系统本身的安全漏洞;防火墙存在安全缺陷和规则配置不合理;防火墙存在安全缺陷和规则配置不合理;来自内部网用户的安全威胁来自内部网用户的安全威胁;缺乏有效的手段监视、评估网络的安全性;缺乏有效的手段监视、评估网络的安全性;TCP/IP协议族软件本身缺乏安全性;协议族软件本身缺乏安全性;电子邮件病毒、电子邮件病毒、Web页面中存在恶意的页面中存在恶意的 Java/ActiveX控件;控件;应用服务的访问控制、安全设计存在漏洞。应用服务的访问控制、安全设计存在漏洞。线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获线路窃听。指利用通信介质的电磁泄漏或搭线窃听等手段获取非取非 法信息。法信息。信息安全的基本特征(信息安全的基本特征(1)相对性相对性只有相对的安全,没有绝对的安全系统。操作系统与网络管理的相对性。安全性在系统的不同部件间可以转移(如在内部网络和外部网络之间使用堡垒主机)。信息安全的基本特征(信息安全的基本特征(2)时效性时效性新的漏洞与攻击方法不断发现(NT4.0已从SP1发展到SP6,Windows 2000业发现很多漏洞,针对Outlook的病毒攻击非常普遍)配置相关性配置相关性日常管理中的不同配置会引入新的问题(安全测评只证 明特定环境与特定配置下的安全)新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改)信息安全的基本特征(信息安全的基本特征(3)攻击的不确定性攻击的不确定性攻击发起的时间、攻击者、攻击目标和攻击发起的地点都 具有不确定性复杂性:复杂性:信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等网络安全层次网络安全层次层次一:物理环境的安全性(物理层安全)层次一:物理环境的安全性(物理层安全)层次二:操作系统的安全性(系统层安全)层次二:操作系统的安全性(系统层安全)层次三:网络的安全性(网络层安全)层次三:网络的安全性(网络层安全)层次四:应用的安全性(应用层安全)层次四:应用的安全性(应用层安全)层次五:管理的安全性(管理层安全)层次五:管理的安全性(管理层安全)存在安全漏洞原因网络设备种类繁多访问方式的多样化网络设备种类繁多访问方式的多样化网络的不断变化网络的不断变化用户安全专业知识的缺乏用户安全专业知识的缺乏

    注意事项

    本文(网络安全基础培训课程.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开