网络安全基础培训教材PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
日常工作中安全威胁举例
➢没有及时更新安全补丁 ➢没有安装杀毒软件或者没有及时升级病毒库代码 ➢打开可疑的邮件和可疑的网站 ➢用户名密码过于简单薄弱 ➢把机密数据(如财务数据)带回家办公 ➢任意将自己笔记本电脑带入公司使用 ➢随便把自己的用户名密码告诉他人 ➢…….
资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者
暴露: 可能导致公司重要数据泄密,或者永久丢失
威胁因素
引起
威胁
利用
脆弱性
直接作用到
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
可以破坏
安全的基本原则
➢ 可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产
➢ 完整性 保护信息和信息的处理方 法准确而完整
总结回顾
➢安全的定义? ➢安全的基本原则?
网络安全基础培训教材(PPT54页)
第2章 安全威胁
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
➢ 安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。
➢ 安全威胁是提出安全 需求的重要依据。
安全威胁
“安全”与“性能”的对比
➢ 性能
容易量化 可以评价为:低、较低、较高、高 …… 看得见
➢安全
•很难量化 •只有两个结果“出事”和“不出事” •容易被忽视
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
➢ 原先关注信息安全本 身,关注出了事故, 以后不要出事故…
➢ 信息安全关注的是对 信息系统的保障,对 于信息数据的保护
网络安全基础培训教材(PPT54页)
信息安全面临的威胁类型
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
网络安全基础培训教材(PPT54页)
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
网络安全基础培训教材(PPT54页)
安全威胁举例 – 钓鱼网站
➢钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
➢ 手机 ➢ 计算机 ➢ 电子邮件 ➢ 银行业务 ➢ 网上购物、网上求职、QQ、微信聊天 ➢ ……..
工作中的信息化
电子商务
➢ 网上交易 ➢ 网上售前售后服务 ➢ ……
电子政务
➢ 政府间的电子政务 ➢ 政府对企业的电子政务 ➢ 政府对公民的电子政务
Code Red 扩散速度(7.19-7.20)
➢ 第三方
第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。
➢ 外部人员攻击
外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。
网络安全基础培训教材(PPT54页)
2001年7月19日 1点05分
2001年7月19日 20点15分
2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招, 造成直接损失达80亿美元
➢ 对信息技术的极度依赖 ➢ 不能接受的损失
➢ 因特网本身的不安全 ➢ 各种威胁的存在
安全
安全的定义
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
➢ 机密性 确保只有经过授权的人才 能访问信息
完整性
安全对象 可用性
机密性
通过生活的事例来说明安全---就是保护属于自己的钱不被除自己以外的任何人拿走
1.首先你的钱你不希望别人知道,因为那是你的 ――保密性;
2. 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 ――完整性;
3. 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性;
威胁因素
引起
威胁
直接作用到
利用
脆弱性
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
可以破坏
➢ 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷 偷了而晚上没饭吃。
➢ 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃
思考一下:真正系统下风险评估概念对应关系例子
•有意 •无意
•间接 •直接
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
威胁的来源
➢ 环境因素、意外事故或故障
由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。
➢ 无恶意内部人员
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
总结回顾
我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁?
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
第3章 安全管理
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
网络安全基础培训教材PPT课件
网络安全基础培训
XX市XX控股集团 技术服务中心
网络安全基础培训教材PPT课件
概要
概要
➢ 什么是安全 ➢ 安全威胁 ➢ 安全管理 ➢ 防护技术 ➢ 攻击技术
ຫໍສະໝຸດ Baidu
第1章 什么是安全
为什么需要安全
数据网
互联网
视频网
VPN网
便携机
VOIP 语音网
WEB 服务器
因特网
日常生活中的信息化
国家 = 公司 法律法规 = 安全策略
由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。
➢ 恶意内部人员
不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。
➢ 业务 ➢ 业务 ➢ 还是业务
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
安全策略是安全防护体系的基础
➢ 举个例子:
我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。
网络安全基础培训教材(PPT54页)
日常工作中安全威胁举例
➢没有及时更新安全补丁 ➢没有安装杀毒软件或者没有及时升级病毒库代码 ➢打开可疑的邮件和可疑的网站 ➢用户名密码过于简单薄弱 ➢把机密数据(如财务数据)带回家办公 ➢任意将自己笔记本电脑带入公司使用 ➢随便把自己的用户名密码告诉他人 ➢…….
资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者
暴露: 可能导致公司重要数据泄密,或者永久丢失
威胁因素
引起
威胁
利用
脆弱性
直接作用到
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
可以破坏
安全的基本原则
➢ 可用性 确保授权用户在需要时可 以访问信息并使用相关信 息资产
➢ 完整性 保护信息和信息的处理方 法准确而完整
总结回顾
➢安全的定义? ➢安全的基本原则?
网络安全基础培训教材(PPT54页)
第2章 安全威胁
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
➢ 安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。
➢ 安全威胁是提出安全 需求的重要依据。
安全威胁
“安全”与“性能”的对比
➢ 性能
容易量化 可以评价为:低、较低、较高、高 …… 看得见
➢安全
•很难量化 •只有两个结果“出事”和“不出事” •容易被忽视
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
➢ 原先关注信息安全本 身,关注出了事故, 以后不要出事故…
➢ 信息安全关注的是对 信息系统的保障,对 于信息数据的保护
网络安全基础培训教材(PPT54页)
信息安全面临的威胁类型
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
网络安全基础培训教材(PPT54页)
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
网络安全基础培训教材(PPT54页)
安全威胁举例 – 钓鱼网站
➢钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
➢ 手机 ➢ 计算机 ➢ 电子邮件 ➢ 银行业务 ➢ 网上购物、网上求职、QQ、微信聊天 ➢ ……..
工作中的信息化
电子商务
➢ 网上交易 ➢ 网上售前售后服务 ➢ ……
电子政务
➢ 政府间的电子政务 ➢ 政府对企业的电子政务 ➢ 政府对公民的电子政务
Code Red 扩散速度(7.19-7.20)
➢ 第三方
第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。
➢ 外部人员攻击
外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。
网络安全基础培训教材(PPT54页)
2001年7月19日 1点05分
2001年7月19日 20点15分
2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招, 造成直接损失达80亿美元
➢ 对信息技术的极度依赖 ➢ 不能接受的损失
➢ 因特网本身的不安全 ➢ 各种威胁的存在
安全
安全的定义
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、 软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
➢ 机密性 确保只有经过授权的人才 能访问信息
完整性
安全对象 可用性
机密性
通过生活的事例来说明安全---就是保护属于自己的钱不被除自己以外的任何人拿走
1.首先你的钱你不希望别人知道,因为那是你的 ――保密性;
2. 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是 多少钱 ――完整性;
3. 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性;
威胁因素
引起
威胁
直接作用到
利用
脆弱性
导致
风险
安全措施
资产
暴露
并且引起一个
能够被预防,通过
可以破坏
➢ 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷 偷了而晚上没饭吃。
➢ 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃
思考一下:真正系统下风险评估概念对应关系例子
•有意 •无意
•间接 •直接
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
威胁的来源
➢ 环境因素、意外事故或故障
由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。
➢ 无恶意内部人员
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
总结回顾
我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁?
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
第3章 安全管理
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
网络安全基础培训教材PPT课件
网络安全基础培训
XX市XX控股集团 技术服务中心
网络安全基础培训教材PPT课件
概要
概要
➢ 什么是安全 ➢ 安全威胁 ➢ 安全管理 ➢ 防护技术 ➢ 攻击技术
ຫໍສະໝຸດ Baidu
第1章 什么是安全
为什么需要安全
数据网
互联网
视频网
VPN网
便携机
VOIP 语音网
WEB 服务器
因特网
日常生活中的信息化
国家 = 公司 法律法规 = 安全策略
由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。
➢ 恶意内部人员
不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。
➢ 业务 ➢ 业务 ➢ 还是业务
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。
网络安全基础培训教材(PPT54页)
网络安全基础培训教材(PPT54页)
安全策略是安全防护体系的基础
➢ 举个例子:
我国有完善的法律法规,公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。