网络安全基础PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

工作中的信息化

电子商务
网上交易 网上售前售后服务 ……


电子政务
政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务

Code Red 扩散速度(7.19-7.20)
2001年7月19日 1点05分
2001年7月19日 20点15分
2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招, 造成直接损失达80亿美元
能够被预防,通过

举个例子:
包里有10块钱,下班坐公交打瞌睡,可能小偷 偷了而晚上没饭吃。

用风险评估的概念来描述这个案例:
资产 = 10块钱
威胁 = 小偷
弱点 = 打瞌睡
暴露 = 晚上没饭吃
思考一下:真正系统下风险评估概念对应关系例子
资产: 威胁: 数据库服务器 脆弱性: 漏洞 入侵者
暴露:
可能导致公司重要数据泄密,或者永久丢失

第三方
第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。

外部人员攻击
外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。
信息安全面临的威胁类型
网络安全基础培训
XX市XX控股集团 技术服务中心
概要

概要
什么是安全 安全威胁 安全管理 防护技术 攻击技术

第1 章 什么是安全
为什么需要安全
数据网
互联网
视频网
便携机 VPN网 WEB 服务器 VOIP 语音网
因特网
日常生活中的信息化



手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 ……..
安全的定义?
安全的基本原则?
第2 章 安全威胁

安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。 安全威胁是提出安全 需求的重要依据。
安全威胁

•有意 •无意
•间接 •直接
Baidu Nhomakorabea
威胁的来源

环境因素、意外事故或故障
由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。
特洛伊木马 黑客攻击 后门、隐蔽通道 计算机病毒
网络
信息丢失、 篡改、销毁
拒绝服务攻击
逻辑炸弹
蠕虫
内部、外部泄密
安全威胁举例 – 钓鱼网站
钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
日常工作中安全威胁举例
没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公
国家 = 公司 法律法规 = 安全策略
保家卫国,人人有责
人是安全防护体系中最薄弱的环节
加强员工安全教育、提高网络安全意识
风险管理:识别、评估风险,并将这风险减少到
一个可以接受的程度,并实行正确的机制以保持 这种程度的风险的过程。
安全没有百分之百
No 100% Security
每个系统都有其脆弱性,承担一定程度的风险。

对信息技术的极度依赖 不能接受的损失
安全

因特网本身的不安全
各种威胁的存在
安全的定义
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
威胁因素
引起
威胁
利用
脆弱性
直接作用到
导致
风险 资产 暴露
并且引起一个
可以破坏
安全措施

原先关注信息安全本 身,关注出了事故, 以后不要出事故… 信息安全关注的是对 信息系统的保障,对 于信息数据的保护


业务


业务
还是业务
应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。
安全策略是安全防护体系的基础

举个例子:
我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。
内容检测
防火墙
VPN 虚拟专用网
如果将我们内部网络比作城堡



防火墙就是城堡的护城桥(河)——只允许己方 的队伍通过。 防病毒产品就是城堡中的将士——想方设法把发 现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨——监视有无 敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道——有时 城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣——检测城堡是否坚固以及是 否存在潜在隐患。
通过生活的事例来说明安全----
就是保护属于自己的钱不被除自己以外的任何人拿走
1.首先你的钱你不希望别人知道,因为那是你的 ――保密性; 2. 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 ――完整性; 3. 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性;
总结回顾
第5 章 攻击技术

这不是黑客

这才是黑客-1

这才是黑客-2

据CNCERT/CC(国家计算机网络应急技术 处理协调中心)统计, 2017年4月,境内感 染网络病毒的终端数为近144万个;境内被篡 改网站数量为6,312个,其中被篡改政府网站 数量为194个; 境内被植入后门的网站数量 为3,940个,其中政府网站有200个;针对境 内网站的仿冒页面数量为1,810个。
常在网上飞,哪能不被黑

攻击的目的 纯粹为了个人娱乐

• •
我能想到最浪漫的事,就是入侵你的电脑 -----黑客语录


为了利益
间谍,商业间谍,国防,犯罪
攻击的原理
利用系统漏洞
利用逻辑漏洞
社交工程学
马 其 诺 防 线

高级攻击技术:道高一尺,魔高一丈
防火墙
日志分析
入侵检测 身份认证

无恶意内部人员
由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。

恶意内部人员
不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。

总结回顾
THE END 谢 谢!
安全威胁带来的损失代价 > 安全措施本身的费用
风险管理: ---就是为了把企业的风险降到可接受的程度
资产
资产
风险
威胁 漏洞
威胁
RISK RISK
风险 RISK
漏洞
基本的风险
采取措施后剩余的风险
第4 章 防护技术
安全技术是安全防护体系的基本保证
安全防护的目的是保护公司财产
防病毒
入侵检测
漏洞评估
任意将自己笔记本电脑带入公司使用
随便把自己的用户名密码告诉他人 …….
总结回顾
我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁?
第3 章 安全管理
“安全”与“性能”的对比

性能
容易量化 可以评价为:低、较低、较高、高 …… 看得见
安全
•很难量化 •只有两个结果“出事”和“不出事” •容易被忽视
威胁因素
引起
威胁
利用
脆弱性
直接作用到
导致
风险 资产 暴露
并且引起一个
可以破坏
安全措施
能够被预防,通过
安全的基本原则



可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产 完整性 保护信息和信息的处理方 法准确而完整 机密性 确保只有经过授权的人才 能访问信息
完整性
安全对象
可用性
机密性
安全防护体系需要采用多层、堡垒式防护策略
单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、
系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护的 目标。
总结回顾
安全防护的目的?
怎样实施信息安全建设?
暴力破解,session欺骗技术 嗅探技术(Sniffer) 隧道技术,端口复用技术 木马特征字修改技术 日志清除技术 Rootkit技术

攻击方法 发现弱点---》 漏洞攻击---》 清除痕迹---》 留下后门

客户端攻击技术 IE漏洞 OFFICE漏洞 客户端攻击技术演示 XSS(跨站脚本攻击) 挂马技术 木马技术
相关文档
最新文档