网络安全讲义课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全讲义课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 讲义 课件
- 资源描述:
-
1、2023-1-171内容1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术产品4.网络安全策略-网络安全服务2023-1-172一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险2023-1-173网络安全的兴起 Internet 技术迅猛发展和普及 有组织、有目的地网络攻击Hacker出现 企业内部安全隐患 有限的安全资源和管理专家 2023-1-174复杂程度复杂程度Internet 技术的迅猛发展和普及-网络应用Internet EmailWeb 浏览Intranet 电子商务电子商务 电子政务电子政务电子交易电子交易时间时间
2、2023-1-175黑客黑客(Hacker)的分类)的分类 偶然的破坏者偶然的破坏者 坚定的破坏者坚定的破坏者 间谍间谍2023-1-176案例案例:电影电影黑客帝国黑客帝国黑客方:尼奥黑客方:尼奥(病毒、木马)(病毒、木马)反黑客方:史密斯(防火墙、杀毒软件)反黑客方:史密斯(防火墙、杀毒软件)2023-1-177 全球超过全球超过26万个黑客站点提供系统漏洞和攻击知识万个黑客站点提供系统漏洞和攻击知识 越来越多的容易使用的攻击软件的出现越来越多的容易使用的攻击软件的出现 国内法律制裁打击力度不够国内法律制裁打击力度不够网络的普及使学习黑客技术变得异常简单网络的普及使学习黑客技术变得异常简单
3、2023-1-178网络安全的目的网络安全的目的 保护信息的安全保护信息的安全 保护信息交互、传输的安全保护信息交互、传输的安全 保护信息系统的正常运行保护信息系统的正常运行2023-1-179信息安全的目的信息安全的目的2023-1-1710 财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执网络攻击后果网络攻击后果可见的网络攻击影响可见的网络攻击影响利润利润攻击发生攻击发生(财政影响财政影响)Q1 Q2 Q3 Q42023-1-1711 安全需求和实际操作脱离安全需求和实际操作脱离 内部的安全隐患内部的安全隐患 动态的网络环境动态的网络环境 有限的防御策略有
4、限的防御策略 安全策略和实际执行之间的巨大差异安全策略和实际执行之间的巨大差异 用户对安全产品的依赖和理解误差用户对安全产品的依赖和理解误差网络安全风险2023-1-1712二、网络漏洞和网络攻击技术介绍1.网络中的漏洞2.网络攻击技术2023-1-1713 网络通讯层漏洞 超过超过1000个个TCP/IP服务安全漏洞服务安全漏洞:Sendmail,FTP,NFS,File Sharing,Netbios,NIS,Telnet,Rlogin,等等.错误的路由配置错误的路由配置 TCP/IP中不健全的安全连接检查机制中不健全的安全连接检查机制 缺省路由帐户缺省路由帐户 反向服务攻击反向服务攻击
5、隐蔽隐蔽 Modem2023-1-1714针对网络通讯层的攻击通讯通讯&服务层服务层2023-1-1715 操作系统的安全隐患 1000个以上的商用操作系统安全漏洞个以上的商用操作系统安全漏洞 没有及时添加安全补丁没有及时添加安全补丁 病毒程序的传播病毒程序的传播 文件文件/用户权限设置错误用户权限设置错误 默认安装的不安全设置默认安装的不安全设置 缺省用户的权限和密码口令缺省用户的权限和密码口令 用户设置过于简单密码使用用户设置过于简单密码使用 特洛依木马特洛依木马2023-1-1716针对操作系统的攻击操作系统操作系统2023-1-1717应用程序服务的安全漏洞 Web 服务器:错误的We
6、b目录结构 CGI脚本缺陷 Web服务器应用程序缺陷 私人Web站点 未索引的Web页 数据库:危险的数据库读取删 除操作,缓冲区溢出 路由器:源端口/源路由 其他应用程序:Oracle,SAP,Peoplesoft 缺省帐户 有缺陷的浏览器2023-1-1718针对应用服务的攻击应用服务程序应用服务程序SAP R/32023-1-1719总结 通迅层漏洞(TCP/IP协议)操作系统漏洞 应用程序漏洞 非法授权访问 欺骗类攻击 拒绝服务攻击 利用病毒的攻击 木马程序攻击 入侵系统类攻击 后门攻击 缓冲区溢出攻击 暴力破解 字典程序2023-1-1720三、网络安全防御技术产品1.防火墙2.防病
7、毒3.VPN4.入侵检测5.网络扫描器(Scanner)6.加密7.数字证书2023-1-1721防火墙综述防火墙综述防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,许、拒绝、监测)出入网络的信息流,且本身具有较强的且本身具有较强的抗攻击能力。抗攻击能力。它是提供信
8、息安全它是提供信息安全服务,实现网络和服务,实现网络和信息安全的基础设施。信息安全的基础设施。晓通分支名称晓通分支名称File ServerClientMail ServerClientClientClientFTP Server防火墙防火墙2023-1-1722 防火墙可以是软件、硬件和软硬件结合的防火墙可以是软件、硬件和软硬件结合的 发展历经四代:简单包过滤、应用代理、状态检测发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙(状态包过滤)防火墙、复合型防火墙防火墙综述防火墙综述2023-1-1723硬件防火墙 软硬件结合防火墙 软件防火墙 用专用芯片处理数据包
9、,CPU只作管理之用。使用专用的操作系统平台,避免了通用性操作系统的安全性漏洞。高带宽,高吞吐量,真正线速防火墙。即实际带宽与理论值可以达到一致.安全与速度同时兼顾。没有用户限制。性价比高。管理简单,快捷,具有良好的总体拥有成本。机箱+CPU+防火墙软件集成于一体(PC BOX 结构),市面上大部分声称“硬件”防火墙的产品都采用这种结构。采用专用或通用操作系统。核心技术仍然为软件,容易形成网络带宽瓶颈。只能满足中低带宽要求,吞吐量不高。通常带宽只能达到理论值的20%-70%。中低流量时可满足一定的安全要求,在高流量环境下会造成堵塞甚至系统崩溃。性价比不高。管理比较方便。运行在通用操作系统上的能
10、安全控制存取访问的软件,性能依靠于计算机CPU,内存等。基于众所周知的通用操作系统(如Win NT,SUN Solaris,SCO UNIX等),对底层操作系统的安全依赖性很高。由于操作系统平台的限制,极易造成网络带宽瓶颈。因此,实际所能达到的带宽通常只有理论值的20%-70%。可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统崩溃。有用户限制,一般需要按用户数购买,性价比较低。管理复杂,与系统有关,要求维护人员必须熟悉各种工作站及操作系统的安装及维护。防火墙发展概述2023-1-1724防火墙功能防火墙功能 IP包检测包检测 Internet内容过滤内容过滤 网络地址转换网络地址转
11、换(NAT)攻击检测攻击检测 日志审计日志审计/报警报警 应用层控制应用层控制 用户认证管理用户认证管理 控制网络内容行为控制网络内容行为(NEW!)2023-1-1725防病毒知识介绍防病毒知识介绍 什么是病毒什么是病毒 从广义上定义,凡能够引起计算机故障,自动破坏计算机数从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。据的程序统称为计算机病毒。计算机病毒,是指编制或者在计算机程序中插入的破坏计算计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令
展开阅读全文