首页 网络安全知识培训资料

网络安全知识培训资料

举报
开通vip

网络安全知识培训资料2018-5-91清纯网络安心畅游2018-5-92内容1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术-产品4.网络安全策略-网络安全服务2018-5-93一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险2018-5-94网络安全的兴起Internet技术迅猛发展和普及有组织、有目的地网络攻击-Hacker出现企业内部安全隐患有限的安全资源和管理专家2018-5-95复杂程度Internet技术的迅猛发展和普及-网络应用时间2018-5-96黑客(...

网络安全知识培训资料
2018-5-91清纯网络安心畅游2018-5-92 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术-产品4.网络安全策略-网络安全服务2018-5-93一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险2018-5-94网络安全的兴起Internet技术迅猛发展和普及有组织、有目的地网络攻击-Hacker出现企业内部安全隐患有限的安全资源和管理专家2018-5-95复杂程度Internet技术的迅猛发展和普及-网络应用时间2018-5-96黑客(Hacker)的分类偶然的破坏者坚定的破坏者间谍2018-5-97案例:电影《黑客帝国》黑客方:尼奥(病毒、木马)反黑客方:史密斯(防火墙、杀毒软件)2018-5-98全球超过26万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现国内法律制裁打击力度不够网络的普及使学习黑客技术变得异常简单2018-5-99网络安全的目的保护信息的安全保护信息交互、传输的安全保护信息系统的正常运行2018-5-910进不来拿不走改不了跑不了看不懂信息安全的目的可审查2018-5-911财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执网络攻击后果可见的网络攻击影响利润Q1Q2Q3Q42018-5-912安全需求和实际操作脱离内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差网络安全风险2018-5-913二、网络漏洞和网络攻击技术介绍1.网络中的漏洞2.网络攻击技术2018-5-914网络通讯层漏洞超过1000个TCP/IP服务安全漏洞:Sendmail,FTP,NFS,FileSharing,Netbios,NIS,Telnet,Rlogin,等.错误的路由配置TCP/IP中不健全的安全连接检查机制缺省路由帐户反向服务攻击隐蔽Modem2018-5-915针对网络通讯层的攻击2018-5-916操作系统的安全隐患1000个以上的商用操作系统安全漏洞没有及时添加安全补丁病毒程序的传播文件/用户权限设置错误默认安装的不安全设置缺省用户的权限和密码口令用户设置过于简单密码使用特洛依木马2018-5-917针对操作系统的攻击2018-5-918应用程序服务的安全漏洞Web服务器:错误的Web目录结构CGI脚本缺陷Web服务器应用程序缺陷私人Web站点未索引的Web页数据库:危险的数据库读取删除操作,缓冲区溢出路由器:源端口/源路由其他应用程序:Oracle,SAP,Peoplesoft缺省帐户有缺陷的浏览器2018-5-919针对应用服务的攻击应用服务程序Web服务器数据库系统内部办公系统网络浏览器ERP系统办公文件程序FTPSMTPPOP3Oracle2018-5-920 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 通迅层漏洞(TCP/IP协议)操作系统漏洞应用程序漏洞非法授权访问欺骗类攻击拒绝服务攻击利用病毒的攻击木马程序攻击入侵系统类攻击后门攻击缓冲区溢出攻击暴力破解字典程序2018-5-921三、网络安全防御技术-产品1.防火墙2.防病毒3.VPN4.入侵检测5.网络扫描器(Scanner)6.加密7.数字证书2018-5-922防火墙综述防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。晓通分支名称ClientClientClientClient防火墙2018-5-923防火墙可以是软件、硬件和软硬件结合的发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙防火墙综述2018-5-924硬件防火墙软硬件结合防火墙软件防火墙用专用芯片处理数据包,CPU只作管理之用。使用专用的操作系统平台,避免了通用性操作系统的安全性漏洞。高带宽,高吞吐量,真正线速防火墙。即实际带宽与理论值可以达到一致.安全与速度同时兼顾。没有用户限制。性价比高。管理简单,快捷,具有良好的总体拥有成本。  机箱+CPU+防火墙软件集成于一体(PCBOX结构),市面上大部分声称“硬件”防火墙的产品都采用这种结构。采用专用或通用操作系统。核心技术仍然为软件,容易形成网络带宽瓶颈。只能满足中低带宽要求,吞吐量不高。通常带宽只能达到理论值的20%--70%。中低流量时可满足一定的安全要求,在高流量环境下会造成堵塞甚至系统崩溃。性价比不高。管理比较方便。  运行在通用操作系统上的能安全控制存取访问的软件,性能依靠于计算机CPU,内存等。基于众所周知的通用操作系统(如WinNT,SUNSolaris,SCOUNIX等),对底层操作系统的安全依赖性很高。由于操作系统平台的限制,极易造成网络带宽瓶颈。因此,实际所能达到的带宽通常只有理论值的20%--70%。可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统崩溃。有用户限制,一般需要按用户数购买,性价比较低。管理复杂,与系统有关,要求维护人员必须熟悉各种工作站及操作系统的安装及维护。 防火墙发展概述2018-5-925防火墙功能IP包检测Internet内容过滤网络地址转换(NAT)攻击检测日志审计/报警应用层控制用户认证管理控制网络内容行为(NEW!)2018-5-926防病毒知识介绍什么是病毒从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2018-5-927病毒特征及目前流行病毒破坏性自动复制自动传播红色代码红色代码II尼姆达-Nimuda求职信2018-5-928网关防病毒产品特点及适用平台产品特点企业Internet网关入口处针对FTP,HTTP,SMTP高效能的三合一防毒软件全球查杀技术,大大提升杀毒效能利用在网关入口处对病毒拦截的功能,降低了企业的防毒成本,提高了扫毒效率具有完整的实时监控功能适用平台WindowsNT、UNIX(Solaris、HP-UX)、Linux等2018-5-929网关防病毒DisparatesystemsIDS2018-5-930VPN的基本技术Internet2018-5-931VPN(VirtualPrivateNetwork)它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(PrivateNetwork)性能的网络服务技术。2018-5-932VPN最大优势----投资回报大幅度减少电信服务费用,尤其针对地域上分散的公司和企业针对远程拨号上网访问的用户,省去了每个月的电信费用2018-5-933数据机密性保护数据完整性保护数据源身份认证VPN作用2018-5-934实时入侵监控器是网络上实时的入侵检测、报警、响应和防范系统。将基于网络的和基于主机的入侵检测技术,分布式技术和可生存技术完美地结合起来,提供实时的安全监控。监控系统事件和传输的网络数据,并对可疑的行为进行自动监测和安全响应,使用户的系统在受到危害之前即可截取并终止非法入侵的行为和内部网络的误用,从而最大程度地降低安全风险,保护企业网络的系统安全。口令??????实时入侵检测系统2018-5-935网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。网络安全扫描系统2018-5-936加密用于将数据转换成保密代码在不可信的网络上传输加密算法“Thecowjumpedoverthemoon”“4hsd4e3mjvd3sda1d38esdf2w4d”明文加密数据2018-5-937对称密钥加密和解密使用同一把密钥比非对称密钥速度快密钥管理工作量大密钥传递容易泄密SharedSecretKey2018-5-938非对称密钥加密和解密采用不同密钥(一把公钥,一把私钥)密钥分配简单密钥保存量小,便于管理AlicePublicKeyEncryptAlicePrivateKeyDecryptBobAlice2018-5-939数字证书和PublicKeyInfrastructure数字证书:包含了一个人的或一个实体的PublicKeys允许安全地分发publickeysIssignedbyaCertificateAuthority’sprivatekeyVerifiesidentitythroughtrustedthirdpartyMyCertificate:Name:BobOrganization:YISHANGPublicKey:lk393l430fksffj398sdf1f594ier933d34w435dCA:xxx.xxx.xxx.xxxandmore…2018-5-940灵活的认证方式共享的密钥最简单的方式两个站点通过电话或E-Mail方式共享密钥PublicKeyInfrastructure提供在较大规模下发布和管理Public/Private密钥的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 InternetKeyExchange(IKE)自动更有效地进行身份认证、协商算法及交换密钥2018-5-941四、网络安全策略-网络安全服务建立一个有效的安全策略为你的系统分类指定危险因数确定每个系统的安全优先级定义可接受和不可接受的活动决定在安全问题上如何教育所有员工确定谁管理你的政策2018-5-942安全基本元素审计管理加密访问控制用户验证安全策略2018-5-943管理分析&实施策略Modem2018-5-944实施安全解决方案: ---就是为了把网络的风险降到最低限度基本的威胁采取措施后剩余的威胁2018-5-945网络系统现状潜在的安全风险安全需求与目标安全体系安全解决方案分析后得出提出依照风险制定出进行安全集成/应用开发安全服务安全方案设计建立相应的网络安全整体设计流程2018-5-946VPN虚拟专用网防火墙内容检测安全评估入侵探测2018-5-947动态网络实时系统部署P2DR模型-以安全策略为核心安全策略Protection-防护Detection-检测Response-响应Policy-策略2018-5-948网络安全基础知识16个典型问题(一)什么是网络安全?什么是计算机病毒?什么是木马?什么是防火墙?它是如何确保网络安全的?什么是后门?为什么会存在后门?什么叫入侵检测?什么叫数据包监测?它有什么作用?什么是NIDS?2018-5-949网络安全基础知识16个典型问题(二)什么叫SYN包?加密技术是指什么?什么叫蠕虫病毒?什么是操作系统型病毒?它有什么危害?莫里斯蠕虫是指什么?它有什么特点?什么是DDoS?它会导致什么后果?局域网内部的ARP攻击是指什么?什么叫欺骗攻击?它有哪些攻击方式?2018-5-950总结:网络安全风险安全需求和实际操作脱离内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差2018-5-951
本文档为【网络安全知识培训资料】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
少女天空618
工作细心,责任心强,具有良好的沟通协调能力,抗压能力强,具有较强的逻辑思维能力,数据敏感度高,具备良好的创新能力。
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:企业经营
上传时间:2018-05-06
浏览量:122