网络安全基础培训教材(PPT 54页).ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全技术是安全防护体系的基本保证 安全防护的目的是保护公司财产 防火墙 防病毒 入侵检测 内容检测 漏洞评估 如果将我们内部网络比作城堡 防火墙就是城堡的护城桥(河)——只允许己方的队伍通过。 防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨——监视有无敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道——有时城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣——检测城堡是否坚固以及是否存在潜在隐患。 第1章 什么是安全 为什么需要安全 视频网 VOIP 语音网 数据网 VPN网 因特网 WEB 服务器 便携机 互联网 手机 计算机 电子邮件 银行业务 网上购物、网上求职、QQ、微信聊天 …….. 日常生活中的信息化 工作中的信息化 电子商务 网上交易 网上售前售后服务 …… 电子政务 政府间的电子政务 政府对企业的电子政务 政府对公民的电子政务 Code Red 扩散速度(7.19-7.20) 2001年7月19日 1点05分 2001年7月19日 20点15分 2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元 对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在 安全 安全的定义 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃 思考一下:真正系统下风险评估概念对应关系例子 资产: 数据库服务器 脆弱性: 漏洞 威胁: 入侵者 暴露: 可能导致公司重要数据泄密,或者永久丢失 安全的基本原则 可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息 通过生活的事例来说明安全---- 就是保护属于自己的钱不被除自己以外的任何人拿走 1.首先你的钱你不希望别人知道,因为那是你的 ――保密性; 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 ――完整性; 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性; 总结回顾 安全的定义? 安全的基本原则? 第2章 安全威胁 安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。 安全威胁是提出安全需求的重要依据。 安全威胁 有意 无意 间接 直接 威胁的来源 环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。 恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。 第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。 外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。 信息安全面临的威胁类型 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 蠕虫 安全威胁举例 – 钓鱼网站 钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影 日常工作中安全威胁举例 没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 ……. 总结回顾 我们面临的安全威胁及脆弱点有哪些? 思考: 如何解决这些威胁? 第3章 安全管理 “安全”与“性能”的对比 性能 容易量化 可以评价为:低、较低、较高、高 …… 看得见 安全 很难量化 只有两个结果“出事”和“不出事” 容易被忽视 原先关注信息安全本身,关注出了事故,以后不要出事故… 信息安全关注的是对信息系

您可能关注的文档

文档评论(0)

138****8882 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7162041115000004

1亿VIP精品文档

相关文档