网络安全基础培训教材(-54张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全基础培训教材(-54张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 培训教材 54 课件
- 资源描述:
-
1、网络安全基础培训XX市XX控股集团技术服务中心概要什么是安全安全威胁安全管理防护技术攻击技术l 概要第第1 1章章什么是安全什么是安全为什么需要安全为什么需要安全视频网视频网VOIP语音网语音网数据网数据网VPN网网因特网因特网WEB 服务器服务器便携机便携机手机计算机电子邮件银行业务网上购物、网上求职、QQ、微信聊天.日常生活中的信息化工作中的信息化l电子商务网上交易网上售前售后服务l电子政务政府间的电子政务政府对企业的电子政务 政府对公民的电子政务Code Red Code Red 扩散速度(扩散速度(7.19-7.207.19-7.20)20012001年年7 7月月1919日日 1 1
2、点点0505分分20012001年年7 7月月1919日日 2020点点1515分分2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元对信息技术的极度依赖不能接受的损失因特网本身的不安全各种威胁的存在安全安全安全的定义安全的定义为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。举个例子:举个例子:包里有包里有1010块钱块钱,下班坐公交,下班坐公交打瞌睡打瞌睡,可能,可能小偷小偷偷了而偷了而晚上没饭吃晚上没饭吃。用风险评估的概念来描述这个案例:用风险评估的概念来描述这个案
3、例:资产资产 =1010块钱块钱威胁威胁 =小偷小偷弱点弱点 =打瞌睡打瞌睡暴露暴露 =晚上没饭吃晚上没饭吃思考一下思考一下:真正系统下风险评估概念对应关系例子真正系统下风险评估概念对应关系例子资产:数据库服务器脆弱性:漏洞威胁:入侵者暴露:可能导致公司重要数据泄密,或者永久丢失安全的基本原则安全的基本原则可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息 通过生活的事例来说明安全-就是保护属于自己的钱不被除自己以外的任何人拿走1首先你的钱你不希望别人知道,因为那是你的 保密性;其次你不希望突然有一天
4、发现自己的钱少了,原来有多少钱现在还是多少钱 完整性;你肯定希望自己随时都能随心所欲的用这笔钱 可用性;总结回顾总结回顾安全的定义?安全的基本原则?第第2 2章章安全威胁安全威胁安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。安全威胁是提出安全需求的重要依据。安全威胁有意无意间接直接威胁的来源威胁的来源环境因素、意外事故或故障环境因素、意外事故或故障由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。无恶意内部人员无恶意内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循
5、规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。恶意内部人员恶意内部人员不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。第三方第三方第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。外部人员攻击外部人员攻击外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。信息安全面临的威胁类型信息安全面临的威胁类型 网络网
展开阅读全文