网络安全培训PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一部分是由设计缺陷造成的。包括协议方面的、网络服务 方面的、共用程序库方面的等等。
另一部分则是由于使用不得法所致。这种由于系统管理不 善所引发的漏洞主要是系统资源或帐户权限设置不当。
2020/3/26
12
5. 盗用密码
盗用密码是最简单和狠毒的技巧。通常有两种方式:
l 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。猜密码的方式有多种,最 常见的是在登录系统时尝试不同的密码,系统允许用户登录就 意味着密码被猜中了。
传输安全。
2020/3/26
2
网络安全隐患及威胁
2020/3/26
3
网络安全隐患及威胁
大部分网络安全问题都与TCP/IP有关。TCP/IP是 Internet的标准协议,传统的网络应用都是基于此协议的。 近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet 侵入局域网变得十分容易。
使A瘫痪
2020/3/26
10
3. 会话窃夺(Spoofing)
会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值 的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方 进行连接,以窃取信息。
2020/3/26
11
4. 利用操作系统漏洞
任何操作系统都难免存在漏洞,包括新一代操作系统。操 作系统的漏洞大致可分为两部分:
网络B
目的主机B 主机Q
主机Y
9
2. 窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下, 通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用 信任关系,冒充一方与另一方连网,以窃取信息。
目标主机B 网络λ
受信任主机A
Internet
假冒A欺骗 B 入侵主机X
l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这种 技巧最常用于Unix系统。
2020/3/26
13
6. 木马、病毒、暗门
l 计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。
l 暗门(trapdoor)又称后门(backdoor),指隐藏在程 序中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。
2020/3/26
14
l 病毒是一种寄生在普通程序中、且能够将自身复制到其 他程序、并通过执行某些操作,破坏系统或干扰系统运行的 “坏”程序。其不良行为可能是悄悄进行的,也可能是明目张 胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。
木马、病毒和暗门都可能对计算机数据资源的安全构成威 胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和 暗门威胁的最有效的方法是不要运行来历不明的程序。
Hale Waihona Puke Baidu
2020/3/26
15
数据加密
加密指改变数据的表现形式。加密的目的是只让特定 的人能解读密文,对一般人而言,其即使获得了密文,也 不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地, 在传递过程中不会被任何人接触到,则无需加密。 Internet是一个开放的系统,穿梭于其中的数据可能被任 何人随意拦截,因此,将数据加密后再传送是进行秘密通 信的最有效的方法。
计算机网络安全
2020/3/26
1
网络安全简介
网络安全是指网络系统的硬件、软件及其系统中的数据受 到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更 改、泄露,确保系统能连续、可靠、正常地运行,网络服 务不中断。
网络安全主要是指网络上的信息安全。 网络安全包括物理安全、逻辑安全、操作系统安全、网络
但是TCP/IP在传递数据包时,并未对其加密。换言之,在 数据包所经过的每个结点上,都可直接获取这些数据包,并 可分析、存储之。如果数据包内含有商业敏感数据或个人隐 私信息,则任何人都可轻易解读。
2020/3/26
6
几种常见的盗窃数据或侵入网络的方法
常见的几种盗窃数据或侵入网络的方法,以使大家能了 解网络的脆弱性和网络犯罪分子的恶劣性。
遏制计算机犯罪的有效手段是从软、硬件建设做起,力争 防患于未然,例如,可购置防火墙(firewall)、对员工进行 网络安全培训,增强其防范意识等。
2020/3/26
5
先天性安全漏洞
Internet的前身是APPANET,而APPNET最初是为军事机构服 务的,对网络安全的关注较少。
在进行通信时,Internet用户的数据被拆成一个个数据包, 然后经过若干结点辗转传递到终点。在Internet上,数据传递 是靠TCP/IP实现的。
这里以图8-1为例,说明普通网络通信遭窃
听的可能性。其中,假设数据由网络A传送至 网络B。
2020/3/26
8
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络B中的计算机。
来源主机A 网络A
主机P
主机X
2020/3/26
Internet
图8-1
1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专门的工
具软件对在网络上传输的数据包进行分析。进行窃听的 最佳位置是网络中的路由器,特别是位于关卡处的路由 器,它们是数据包的集散地,在该处安装一个窃听程序, 可以轻易获取很多秘密。
2020/3/26
7
窃听程序的基本功能是收集、分析数据包,高级的窃听 程序还提供生成假数据包、解码等功能,甚至可锁定某源 服务器(或目标服务器)的特定端口,自动处理与这些端 口有关的数据包。利用上述功能,可监听他人的联网操作、 盗取信息。
为网络安全担忧的人大致可分为两类,一类是使用网络 资源的一般用户,另一类是提供网络资源的服务提供者。
2020/3/26
4
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯罪造成的 损失大约为80亿美元。而计算机安全专家则指出,实际损失 金额应在100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很 少且有效性低。并且,与此类犯罪有关的法律还有待于进一 步完善。
另一部分则是由于使用不得法所致。这种由于系统管理不 善所引发的漏洞主要是系统资源或帐户权限设置不当。
2020/3/26
12
5. 盗用密码
盗用密码是最简单和狠毒的技巧。通常有两种方式:
l 密码被盗用,通常是因为用户不小心被他人“发现”了。 而“发现”的方法一般是“猜测”。猜密码的方式有多种,最 常见的是在登录系统时尝试不同的密码,系统允许用户登录就 意味着密码被猜中了。
传输安全。
2020/3/26
2
网络安全隐患及威胁
2020/3/26
3
网络安全隐患及威胁
大部分网络安全问题都与TCP/IP有关。TCP/IP是 Internet的标准协议,传统的网络应用都是基于此协议的。 近来在局域网中,TCP/IP也逐渐流行,这使得通过Internet 侵入局域网变得十分容易。
使A瘫痪
2020/3/26
10
3. 会话窃夺(Spoofing)
会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值 的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方 进行连接,以窃取信息。
2020/3/26
11
4. 利用操作系统漏洞
任何操作系统都难免存在漏洞,包括新一代操作系统。操 作系统的漏洞大致可分为两部分:
网络B
目的主机B 主机Q
主机Y
9
2. 窃取(Spoofing)
这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下, 通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用 信任关系,冒充一方与另一方连网,以窃取信息。
目标主机B 网络λ
受信任主机A
Internet
假冒A欺骗 B 入侵主机X
l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这种 技巧最常用于Unix系统。
2020/3/26
13
6. 木马、病毒、暗门
l 计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。
l 暗门(trapdoor)又称后门(backdoor),指隐藏在程 序中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。
2020/3/26
14
l 病毒是一种寄生在普通程序中、且能够将自身复制到其 他程序、并通过执行某些操作,破坏系统或干扰系统运行的 “坏”程序。其不良行为可能是悄悄进行的,也可能是明目张 胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。 病毒程序除可从事破坏活动外,也可能进行间谍活动,例如, 将服务器内的数据传往某个主机等。
木马、病毒和暗门都可能对计算机数据资源的安全构成威 胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和 暗门威胁的最有效的方法是不要运行来历不明的程序。
Hale Waihona Puke Baidu
2020/3/26
15
数据加密
加密指改变数据的表现形式。加密的目的是只让特定 的人能解读密文,对一般人而言,其即使获得了密文,也 不解其义。
加密旨在对第三者保密,如果信息由源点直达目的地, 在传递过程中不会被任何人接触到,则无需加密。 Internet是一个开放的系统,穿梭于其中的数据可能被任 何人随意拦截,因此,将数据加密后再传送是进行秘密通 信的最有效的方法。
计算机网络安全
2020/3/26
1
网络安全简介
网络安全是指网络系统的硬件、软件及其系统中的数据受 到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更 改、泄露,确保系统能连续、可靠、正常地运行,网络服 务不中断。
网络安全主要是指网络上的信息安全。 网络安全包括物理安全、逻辑安全、操作系统安全、网络
但是TCP/IP在传递数据包时,并未对其加密。换言之,在 数据包所经过的每个结点上,都可直接获取这些数据包,并 可分析、存储之。如果数据包内含有商业敏感数据或个人隐 私信息,则任何人都可轻易解读。
2020/3/26
6
几种常见的盗窃数据或侵入网络的方法
常见的几种盗窃数据或侵入网络的方法,以使大家能了 解网络的脆弱性和网络犯罪分子的恶劣性。
遏制计算机犯罪的有效手段是从软、硬件建设做起,力争 防患于未然,例如,可购置防火墙(firewall)、对员工进行 网络安全培训,增强其防范意识等。
2020/3/26
5
先天性安全漏洞
Internet的前身是APPANET,而APPNET最初是为军事机构服 务的,对网络安全的关注较少。
在进行通信时,Internet用户的数据被拆成一个个数据包, 然后经过若干结点辗转传递到终点。在Internet上,数据传递 是靠TCP/IP实现的。
这里以图8-1为例,说明普通网络通信遭窃
听的可能性。其中,假设数据由网络A传送至 网络B。
2020/3/26
8
可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络B中的计算机。
来源主机A 网络A
主机P
主机X
2020/3/26
Internet
图8-1
1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专门的工
具软件对在网络上传输的数据包进行分析。进行窃听的 最佳位置是网络中的路由器,特别是位于关卡处的路由 器,它们是数据包的集散地,在该处安装一个窃听程序, 可以轻易获取很多秘密。
2020/3/26
7
窃听程序的基本功能是收集、分析数据包,高级的窃听 程序还提供生成假数据包、解码等功能,甚至可锁定某源 服务器(或目标服务器)的特定端口,自动处理与这些端 口有关的数据包。利用上述功能,可监听他人的联网操作、 盗取信息。
为网络安全担忧的人大致可分为两类,一类是使用网络 资源的一般用户,另一类是提供网络资源的服务提供者。
2020/3/26
4
计算机网络犯罪及特点
据伦敦英国银行协会统计,全球每年因计算机犯罪造成的 损失大约为80亿美元。而计算机安全专家则指出,实际损失 金额应在100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很 少且有效性低。并且,与此类犯罪有关的法律还有待于进一 步完善。