[精选]网络安全与病毒防范32695.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]网络安全与病毒防范32695.pptx》由会员分享,可在线阅读,更多相关《[精选]网络安全与病毒防范32695.pptx(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全与病毒防范第一章信息安全概述主讲人:李彦主讲人信息o信息网络中心:李彦o邮箱地址:o电话:15954719044o办公地点:图书馆1楼南大厅卡务中心课程信息o上课地点:o上课时间:o课程考核方法:o1.期末考试成绩:70%o2.平时考勤:15%o3.作业:15%课程综述o课程内容:本课程以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,首先介绍主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。随后,着重介绍病毒及病毒防护相关知识,并就目前业界最先进的病毒防护理念展开深入说明。课程涉及内容o1.计算机网络面临的安全威胁o2.常用的计算机
2、网络安全技术o3.主要的网络安全产品类型o4.企业网络安全策略o5.病毒,恶意代码与垃圾邮件的基础知识o6.计算机病毒的危害与防范措施o7.病毒的发展趋势o8.传统病毒防范技术的不足o9.趋势科技企业防护战略课程目标o本课程的目标是提高学员的网络安全意识和病毒防范水平,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法,尤其是病毒防护的相关策略。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。课程内容o1.基本的网络弱点o2.安全技术原理o3.各类安全技术的产品及实现方式
3、o4.内容安全(防病毒)的难度及在网络安全中日益重要的地位o5.病毒防范技术和病毒防护体系的实施第一章:信息安全概述o本章摘要:o1.信息安全威胁o2.信息安全弱点o3.信息安全定义o4.安全网络基本特征o5.信息安全体系结构o6.操作系统的安全级别信息安全背景o1.2007年,“ARP欺骗”病毒肆虐,国内某著名高校百余宿舍网络端口被封,只因内网有电脑感染l了病毒,导致所有用户网页挂马攻击。o2.2008年,美国东海岸连锁超市(EastCoast)的母公司HaanafordBros.称,该超市的用户数据系统遭到黑客入侵,造成400多万张银行卡帐户信息泄露,因此导致了1800起与银行卡有关的欺诈
4、事件。o3.2010年1月12日,占据中国75%市场份额的搜索引擎“百度”突然无法打开,网站下的所有服务、子域名、包括新闻、贴吧、知道、空间等等全部无法访问。网站遭受黑客攻击用户数据泄露手机病毒o由于大多数手机都能够收发短信,而且智能手机操作系统越来越普及,这就使它们很容易受到一些病毒的攻击,而新型手机的使用方式也给病毒的传播创造了有利条件,当用户参加约会服务或者玩网络游戏时,手机就可能传播恶意代码。黑客攻击技术与网络病毒日益融合o黑客攻击技术与网络病毒日趋融合是目前网络攻击的发展趋势,并且随着攻击工具日益先进,攻击者需要的技能日益下降,网络受到攻击的可能性将越来越大。o融合黑客技术与病毒技术
5、于一身的“新一代主动式恶意代码”不断诞生。其特征是:在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。黑客攻击技术与网络病毒黑客攻击技术与网络病毒日益融合日益融合o大量网络计算机用户头疼不已的Nimda(尼姆达)、CodeRed(红色代码)、Founlove.4099、Sircam病毒纷纷粉墨登场,而且破坏力惊人。黑客攻击技术与网络病毒日益融合o“蠕虫病毒”的名称,很容易让公众认为这只是“病毒”的一种,但是权威网络安全专家指出:网络蠕虫病毒,更应该称为黑客技术
6、与病毒技术融合后形成的“恶意代码”。o以红色代码为例,感染后的机器的web目录的scripts下会生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。oFunlove病毒开创了在局域网内主动扫描传播的新方式;Codered病毒开创了利用微软系统漏洞传播病毒的先河,而Nimda病毒则综合了该两种方式,成为超级病毒。企业内部的网络攻击o尽管企业外部的攻击可以对企业造成巨大威胁,但企业内部员工的不正确使用和恶意破坏则是一种更加危险的因素。o统计显示:来自企业内部的网络破坏更加危险;o员工的不正常使用也是企业内部网一个重要的不安全因素。网络攻击的主要来源国外政府21%竞争对手48%
7、黑客72%不满的雇员89%0%10%20%30%40%50%60%70%80%90%100%网网络络攻攻击击的主要来源的主要来源国外政府21%竞争对手48%黑客72%不满的雇员89%信息安全问题的严重性o1.信息安全隐患到处存在:o2.信息安全问题造成的巨大损失:信息安全威胁与弱点o信息安全威胁来自多个方面o1.物理风险o2.网络风险o3.系统风险o4.信息风险o5.应用风险o6.管理风险o7.其他风险物理风险o1.设备防盗,防毁o2.链路老化,人为破坏,被动物咬断o3.网络设备自身故障o4.停电导致网络设备无法工作o5.机房电磁辐射o6.其他机房电磁辐射机房电磁辐射o外界电磁辐射对计算机的危
8、害主要是指电磁干扰,即电噪声干扰,计算机所受的危害程度取决于干扰场强的强度、频率和自身的电磁敏感度。o当电子计算机房处在电磁干扰污染区域内,例如机房附近有大功率无线电发射台、雷达发射台、电视发射塔、高频大电流设备等,当它们工作时其空间场强超过一定数值时,则必然对计算机形成严重干扰,造成计算机系统工作的失误。网络风险o1.安全拓补o2.安全路由o3.其他安全拓扑安全路由系统风险o1.自主版权的安全操作系统o2.安全数据库o3.操作系统是否最新补丁或者修正程序o4.系统配置安全o5.系统中运行的服务安全o6.其他安全数据库o我们所说的安全数据库通常是指在具有关系型数据库一般功能的基础上,提高数据库
9、安全性,达到美国TCSEC和TDI的B1(安全标记保护)级标准,或中国国家标准计算机信息系统安全保护等级划分准则的第三级(安全标记保护级)以上安全标准的数据库管理系统。o数据库的安全性包括:机密性、完整性和可用性。安全数据库o安全数据库和普通数据库的重要区别在于安全数据库在通用数据库的基础上进行了诸多重要机制的安全增强,通常包括:o1.安全标记及强制访问控制(MAC)o2.数据存储加密o3.数据通讯加密o4.强化身份鉴别o5.安全审计o6.三权分立等安全机制信息风险o1.信息存储安全o2.信息传输安全o3.信息访问安全o4.其他1.信息存储安全2.信息传输安全3.信息访问安全信息风险o信息存储
10、安全:指信息在静态存储状态下的安全。其主要弱点表现在磁盘以外损坏,光盘以外损坏,信息存储设备被盗从而导致数据丢失和数据无法访问o信息传输安全:指信息在动态传输过程中的安全。其主要弱点表现在诸如黑客的搭线窃听等从而导致信息泄露和信息被篡改o信息访问安全:指信息是否会被非授权调用(访问)等。其主要弱点表现在诸如信息被非法访问从而导致信息被越权访问和信息被非授权访问应用风险o1.身份鉴别o2.访问授权o3.机密性o4.完整性o5.不可否认性o6.可用性应用风险oCIA模型:计算机安全的三个中心目标o机密性:信息不泄露给非授权的用户、实体或者过程。o完整性:信息在存储或者传输过程中保持不被修改,不被破
11、坏和不被丢失。o可用性:当需要时能否存取可用的信息。管理风险o1.是否制订了健全、完善的信息安全制度o2.是否成立了专门的机构来规范和管理信息安全。o山东理工职业学院成立了网络信息中心,负责学校的网络使用,网络安全,信息安全等工作。网络安全管理制度o第一条第一条安全教育与培训o第二条第二条病毒检测和网络安全漏洞检测o第三条第三条电子公告系统的用户登记和信息管理o第四条第四条网络安全管理员岗位职责o第五条第五条网络违法案件报告和协助查处o第六条第六条网络帐号使用登记和操作权限o第七条第七条信息发布、审核与登记其他风险o1.计算机病毒o2.黑客攻击o3.误操作导致数据被删除、修改等o4.其他没有想
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 网络安全 病毒 防范 32695
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内