网络安全基础培训教材(PPT54页).PPT.pptVIP

  • 1
  • 0
  • 约3.33千字
  • 约 54页
  • 2021-01-06 发布于天津
  • 举报
? 安全威胁是一种对系 统、组织及其资产构 成潜在破坏能力的可 能性因素或者事件。 安全威胁是提出安全 需求的重要依据。 ? 有意 ? 无意 安全威胁 ? ? 间接 ? 直接 威胁的来源 ? 环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环 境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。 ? 无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导 致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求 而导致计算机系统威胁的内部人员。 ? 恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方 式盗窃机密信息或进行篡改,获取利益。 ? 第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开 发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。 ? 外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力。 信息安全面临的威胁类型 特洛伊木马 黑客攻击 后门、隐蔽通道 计算机病毒 网络 信息丢失、 篡改、销毁 拒绝服务攻击 逻辑炸弹 蠕虫 内部、外部泄密 安全威胁举例 – 钓鱼网站 ? 钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影 日常工作中安全威胁举例 ? 没有及时更新安全补丁 ? 没有安装杀毒软件或者没有及时升级病毒库代码 ? 打开可疑的邮件和可疑的网站 ? 用户名密码过于简单薄弱 ? 把机密数据(如财务数据)带回家办公 ? 任意将自己笔记本电脑带入公司使用 ? 随便把自己的用户名密码告诉他人 ? …… . 总结回顾 我们面临的安全威胁及脆弱点有哪些 ? 思考 : 如何解决这些威胁 ? 第 3 章 安全管理 “安全”与“性能”的对比 ? 性能 ? 容易量化 ? 可以评价为:低、较低、较高、高 …… ? 看得见 ? 安全 ? 很难量化 ? 只有两个结果“出事”和“不出事” ? 容易被忽视 ? 原先关注信息安全本 身,关注出了事故, 以后不要出事故 … 信息安全关注的是对 信息系统的保障,对 于信息数据的保护 ? ? 业务 ? ? 业务 还是业务 应该运用管理的、物理的和技术的控制手段来实施信 息安全体系建设。 安全策略是安全防护体系的基础 ? 举个例子: 我国有完善的法律法规 , 公民需要遵守国家相 关的法律、法规来保证社会秩序的安定和平。 国家 = 公司 法律法规 = 安全策略 保家卫国 , 人人有责 人是安全防护体系中最薄弱的环节 加强员工安全教育、提高网络安全意识 ? 风险管理 : 识别、评估风险,并将这风险减少到 一个可以接受的程度,并实行正确的机制以保持 这种程度的风险的过程。 ? 安全没有百分之百 No 100% Security ? 每个系统都有其脆弱性,承担一定程度的风险。 安全威胁带来的损失代价 安全措施本身的费用 风险管理: --- 就是为了把企业的风险降到可接受的程度 资产 资产 风险 威胁 漏洞 威胁 RISK RISK 风险 RISK 漏洞 基本的风险 采取措施后剩余的风险 第 4 章 防护技术 安全技术是安全防护体系的基本保证 安全防护的目的是保护公司财产 防病毒 入侵检测 漏洞评估 内容检测 防火墙 如果将我们内部网络比作城堡 ? ? ? ? ? 防火墙就是城堡的护城桥(河)——只允许己方 的队伍通过。 防病毒产品就是城堡中的将士——想方设法把发 现的敌人消灭。 入侵监测系统就是城堡中的嘹望哨——监视有无 敌方或其他误入城堡的人出现。 VPN 就是城褒外到城堡内的一个安全地道——有时 城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣——检测城堡是否坚固以及是 否存在潜在隐患。 网络安全基础培训 XX 市 XX 控股集团 技术服务中心 概要 ? 概要 什么是安全 ? 安全威胁 ? 安全管理 ? 防护技术 ? 攻击技术 ? 第 1 章

文档评论(0)

1亿VIP精品文档

相关文档