网站大量收购闲置独家精品文档,联系QQ:2885784924

项目9 公司网络安全.pptxVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

项目9公司网络安全

任务1:认识网络安全

任务2:了解防火墙技术

任务3:做好个人网络安全防护

项目实施

背景描述:

此项目重点培养网络管理员维护公司网络安全的能力,需要网络管理员认识到网络安全的重要性,并掌握网络安全知识、病毒及防御技术以及防火墙技术。

常见的网络威胁

影响网络安全的因素

任务1:认识网络安全

网络安全的目标

什么是网络安全?

2020年4月27日,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局共12个部门联合发布《网络安全审查办法》,于2020年6月1日起实施。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。

一、什么是网络安全?

(1)病毒

计算机病毒指具有自我复制能力的特殊计算机程序,能够影响计算机软、硬件的正常运行,破坏数据的正确和完整,影响网络的正常运行。

(2)黑客攻击

黑客来源于英文hacker一次,音译为骇客。黑客一般指具有一定计算机软件和硬件方面知识,通过各种技术手段,对计算机和网络系统的安全构成威胁的人或组织。

(3)拒绝服务攻击

拒绝服务攻击(DenialofService,Dos)即攻击者想办法让目标设备停止提供服务或资源访问,造成系统无法向用户提供正常服务,比如比如电子邮件无法发送、网站无法登陆。

(4)木马

计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

(5)流氓软件

流氓软件是利用网络进行传播的一类恶意软件的统称,这些软件偷偷的安装在用户系统上,或采取某种强制安装手段。

二、常见的网络威胁

(1)漏洞

漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。

(2)内部人员操作不规范

在日常故障统计中,工作人员使用不当而造成的问题占绝大多数。

(3)病毒与非法入侵

计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。

三、影响网络安全的因素

(1)机密性

机密性是指保证信息不能被非授权访问,即非授权用户得到网络信息也无法知晓网络信息内容,授权用户可以随时看到网络信息。

(2)完整性

完整性是保证网络信息不被篡改,并且能够判别出实体或者进程是否已被修改。

(3)可用性

可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。始终保持授权用户能用网络,非授权用户不能用网络。

四、网络安全的目标

防火墙功能

什么是防火墙?

防火墙的局限

任务2:了解防火墙技术

所谓“防火墙”是指一种将可信任的内部网和不可信任的公众访问网(如Internet)分开的方法,它是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术,用来保护内部网免受外部网上非法用户的入侵。

安装防火墙以后,所有内部网络和外部网络之间传输的数据必须通过防火墙,防火墙允许授权“同意”的用户和数据进入到内部网络中,同时将“不同意”的用户和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络。

一、什么是防火墙?

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

(1)网络安全的屏障

(2)强化网络安全策略

(3)对网络访问监控审计

二、防火墙功能

(1)防火墙并不是万能的,它是可以绕过去的。

由于防火墙依赖于口令,当黑客破解了口令后,防火墙就会被黑客击穿或者绕过,那么防火墙就失去作用了。

(2)防火墙不能防止对开放端口或服务的攻击。

防火墙上需要设置开放的端口,如FTP服务要开放21端口,WEB服务要开放80端口,这时防火墙不能防止对21端口、80端口的攻击。

(3)防火墙不能防止内部出卖或内部误操作行为。

当内部管理人员将敏感数据一旦提供给外部攻击者时,此时防火墙是无能为力的。当内部一个带有木马的程序主动和攻击者连接时,此时防火墙瞬间就会被破坏掉。

(4)防火墙也会遭到攻击。

防火墙也是一个系统,也有自己的缺陷,也会受到攻击,致使许多防御措施失灵。

三、防火墙的局限

任务3

文档评论(0)

xiadaofeike + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档