- 2
- 0
- 约1.49千字
- 约 54页
- 2019-01-22 发布于天津
- 举报
网络安全基础培训教材
网络安全基础培训;概要;第1章;为什么需要安全;视频网;手机
计算机
电子邮件
银行业务
网上购物、网上求职、QQ、微信聊天
……..;工作中的信息化;Code Red 扩散速度(7.19-7.20);2001年7月19日 20点15分;2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元;对信息技术的极度依赖
不能接受的损失
因特网本身的不安全
各种威胁的存在
;安全的定义;;举个例子:
包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。
用风险评估的概念来描述这个案例:
资产 = 10块钱
威胁 = 小偷
弱点 = 打瞌睡
暴露 = 晚上没饭吃;思考一下:真正系统下风险评估概念对应关系例子;安全的基本原则;可用性
确保授权用户在需要时可以访问信息并使用相关信息资产
完整性
保护信息和信息的处理方法准确而完整
机密性
确保只有经过授权的人才能访问信息 ;通过生活的事例来说明安全----
就是保护属于自己的钱不被除自己以外的任何人拿走
1.首先你的钱你不希望别人知道,因为那是你的 ――保密性;
其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 ――完整性;
你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性;
;总结回顾;第2章;安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。
安全威胁是提出安全需求的重要依据。;威胁的来源;信息安全面临的威胁类型;安全威胁举例 – 钓鱼网站;日常工作中安全威胁举例 ;总结回顾;第3章;“安全”与“性能”的对比;原先关注信息安全本身,关注出了事故,以后不要出事故…
信息安全关注的是对信息系统的保障,对于信息数据的保护;应该运用管理的、物理的和技术的控制手段来实施信息安全体系建设。;安全策略是安全防护体系的基础;风险管理:识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程。;风险;第4章;安全技术是安全防护体系的基本保证;安全防护的目的是保护公司财产;防火墙;如果将我们内部网络比作城堡;??全防护体系需要采用多层、堡垒式防护策略;总结回顾;第5章;这不是黑客
;这才是黑客-1
;这才是黑客-2;据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计, 2017年4月,境内感染网络病毒的终端数为近144万个;境内被篡改网站数量为6,312个,其中被篡改政府网站数量为194个; 境内被植入后门的网站数量为3,940个,其中政府网站有200个;针对境内网站的仿冒页面数量为1,810个。
常在网上飞,哪能不被黑;攻击的目的
纯粹为了个人娱乐
我能想到最浪漫的事,就是入侵你的电脑
-----黑客语录
为了利益
间谍,商业间谍,国防,犯罪;攻击的原理
利用系统漏洞
利用逻辑漏洞
社交工程学;马其诺防线;高级攻击技术:道高一尺,魔高一丈
;暴力破解,session欺骗技术
嗅探技术(Sniffer)
隧道技术,端口复用技术
木马特征字修改技术
日志清除技术
Rootkit技术;攻击方法
发现弱点---》
漏洞攻击---》
清除痕迹---》
留下后门
;客户端攻击技术
IE漏洞
OFFICE漏洞
客户端攻击技术演示
XSS(跨站脚本攻击)
挂马技术
木马技术;总结回顾;THE END
谢 谢!
您可能关注的文档
最近下载
- 人教版五年级语文(下册)写字表课文同步正楷练字帖.pdf VIP
- 家谱发放仪式上的讲话范文(3篇).docx VIP
- 塔吊拆除作业安全培训内容课件.pptx VIP
- SYT 5328-2019 石油天然气钻采设备 热采井口装置.docx VIP
- 肖邦升C小调幻想即兴曲(Op.66)(原版) 高清钢琴谱五线谱.docx VIP
- 高技术船舶科研项目指南(2024年).pdf VIP
- 全国大学生市场调查与分析大赛调查研究报告.PDF VIP
- 中北大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- 产前检查ppt课件图文.pptx VIP
- 精品解析:重庆市万州二中教育集团2025-2026学年八年级上学期期中物理试题(原卷版).docx VIP
原创力文档

文档评论(0)