- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
01十二月2025网络安全基础培训教材
概要什么是安全安全威胁安全管理防护技术攻击技术概要
第1章什么是安全
为什么需要安全
视频网VOIP
语音网数据网VPN网因特网WEB服务器便携机互联网
手机计算机电子邮件银行业务网上购物、网上求职、QQ、微信聊天……..日常生活中的信息化
工作中的信息化电子商务网上交易网上售前售后服务……电子政务政府间的电子政务政府对企业的电子政务政府对公民的电子政务
CodeRed扩散速度(7.19-7.20)2001年7月19日1点05分
2001年7月19日20点15分
2017年5月12日爆发的勒索病毒24小时内感染全球150个国家、30万名用户中招,造成直接损失达80亿美元
对信息技术的极度依赖不能接受的损失因特网本身的不安全各种威胁的存在安全
安全的定义
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。用风险评估的概念来描述这个案例: 资产=10块钱 威胁=小偷 弱点=打瞌睡 暴露=晚上没饭吃
思考一下:真正系统下风险评估概念对应关系例子资产:数据库服务器脆弱性:漏洞威胁:入侵者暴露:可能导致公司重要数据泄密,或者永久丢失
安全的基本原则
可用性 确保授权用户在需要时可以访问信息并使用相关信息资产完整性 保护信息和信息的处理方法准确而完整机密性 确保只有经过授权的人才能访问信息
通过生活的事例来说明安全----就是保护属于自己的钱不被除自己以外的任何人拿走1.首先你的钱你不希望别人知道,因为那是你的――保密性;其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱――完整性;你肯定希望自己随时都能随心所欲的用这笔钱――可用性;
总结回顾安全的定义?安全的基本原则?
第2章安全威胁
安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。安全威胁是提出安全需求的重要依据。安全威胁有意无意间接直接
威胁的来源环境因素、意外事故或故障 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。无恶意内部人员 由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。恶意内部人员 不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。第三方 第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。外部人员攻击 外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。
信息安全面临的威胁类型网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫
安全威胁举例–钓鱼网站钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
日常工作中安全威胁举例没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人…….
总结回顾我们面临的安全威胁及脆弱点有哪些?思考:如何解决这些威胁?
第3章安全管理
“安全”与“性能”的对比性能容易量化可以评价为:低、较低、较高、高……看得见安全很难量化只有两个结果“出事”和“不出事”容易被忽视
原先关注信息安全本身,关注出了事故,以后不要出事故…信息安全关注的是对信息系统的保障,对于信息数据的保护业务业务还是业务
应该运用管理的、物理的和技术的控制手段来实施信息安全体系建设。
安全策略是安全防护体系的基础举个例子: 我国有完善的法律法规,公民需要遵守国家相关的法律、法规来保证社会秩序的安定和平。国家=公司法律法规=安全策略人是安全防护体系中最薄弱的环节加强员工安全教育、提高网络安全意识保家卫国,人人有责
风险管理:识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程。安全没有百分之百No100%Security每个系统都有其脆弱性,承担一定程度的风险。安全威胁带来的损
原创力文档


文档评论(0)