网络安全基础PPT演示课件.pptVIP

  • 67
  • 0
  • 约3.39千字
  • 约 54页
  • 2019-02-21 发布于湖北
  • 举报
安全防护的目的是保护公司财产 好好的 防火墙 防病毒 入侵检测 内容检测 VPN 虚拟专用网 漏洞评估 好好的 如果将我们内部网络比作城堡 防火墙就是城堡的护城桥(河)——只允许己方的队伍通过。 防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨——监视有无敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道——有时城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣——检测城堡是否坚固以及是否存在潜在隐患。 好好的 为什么需要安全 好好的 视频网 VOIP 语音网 数据网 VPN网 因特网 WEB 服务器 便携机 互联网 好好的 手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 …….. 日常生活中的信息化 好好的 工作中的信息化 电子商务 网上交易 网上售前售后服务 …… 电子政务 政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务 好好的 Code Red 扩散速度(7.19-7.20) 2001年7月19日 1点05分 好好的 2001年7月19日 20点15分 好好的 2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元 好好的 对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在 安全 好好的 安全的定义 好好的 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 好好的 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃 好好的 思考一下:真正系统下风险评估概念对应关系例子 资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者 暴露: 可能导致公司重要数据泄密,或者永久丢失 好好的 安全的基本原则 好好的 可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息 好好的 通过生活的事例来说明安全---- 就是保护属于自己的钱不被除自己以外的任何人拿走 1.首先你的钱你不希望别人知道,因为那是你的 ――保密性; 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 ――完整性; 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性; 好好的 总结回顾 安全的定义? 安全的基本原则? 好好的 第2章 安全威胁 好好的 安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。 安全威胁是提出安全需求的重要依据。 安全威胁 有意 无意 间接 直接 好好的 威胁的来源 环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。 恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。 第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。 外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。 好好的 信息安全面临的威胁类型 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 蠕虫 好好的 安全威胁举例 – 钓鱼网站 钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影 好好的 日常工作中安全威胁举例 没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 ……. 好好的 总结回顾 我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁? 好好的 第3章 安全管理 好好的 “安全”与“性

文档评论(0)

1亿VIP精品文档

相关文档