網(wǎng)絡安全基礎知識_第1頁
網(wǎng)絡安全基礎知識_第2頁
網(wǎng)絡安全基礎知識_第3頁
網(wǎng)絡安全基礎知識_第4頁
網(wǎng)絡安全基礎知識_第5頁
已閱讀5頁,還剩38頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡安全基礎知識網(wǎng)絡安全基礎知識 日期日期:二一二一六六年年十十月月 網(wǎng)絡安全主要是指網(wǎng)絡安全主要是指 物理安全 計算機計算機 XP WIN7 WIN10 服務器服務器 Windows Server 2003 Windows Server 2008 LINUX UNIX NETWARE 數(shù)據(jù)傳輸?shù)募用軝C制 安全認證機制 訪問控制策略 邏輯安全 使用IPSCAN軟件對網(wǎng)絡進行PING掃射 你印象里的黑客你印象里的黑客 現(xiàn)實中的黑客現(xiàn)實中的黑客 8歲中國最小黑客,為了不寫作業(yè),黑了學校系統(tǒng)歲中國最小黑客,為了不寫作業(yè),黑了學校系統(tǒng) 攻擊的目的攻擊的目的 純粹為了個人娛樂 我能想到最浪漫的事,就是入

2、侵你的電腦 -黑客語錄 為了利益 間諜,商業(yè)間諜,國防,犯罪 信息安全面臨的威脅類型信息安全面臨的威脅類型 網(wǎng)絡網(wǎng)絡 內部、外部泄密內部、外部泄密 拒絕服務攻擊拒絕服務攻擊 邏輯炸彈邏輯炸彈 特洛伊木馬特洛伊木馬 黑客攻擊黑客攻擊 計算機病毒計算機病毒 信息丟失、信息丟失、 篡改、銷毀篡改、銷毀 后門、隱蔽通道后門、隱蔽通道 蠕蟲蠕蟲 2010年,據(jù)倫敦英國銀行協(xié)會統(tǒng)計,全球每年因計算機 犯罪造成的損失大約為80億美元。 2016年,據(jù)統(tǒng)計美國等發(fā)達國家每年因計算機犯罪而導 致的損失高達百億美元,平均每起網(wǎng)絡犯罪所帶來的經(jīng)濟損 失是一般案件的幾十倍至幾百倍。 網(wǎng)絡犯罪的特點是,罪犯不必親臨現(xiàn)場

3、、所遺留的證據(jù) 很少且有效性低。并且,與此類犯罪有關的法律還有待于進 一步完善。 計算機網(wǎng)絡犯罪及特點 安全威脅舉例安全威脅舉例 20012001年年7 7月月1919日日 1 1點點0505分分 Code Red Code Red 擴散速度擴散速度 20012001年年7 7月月1919日日 2020點點1515分分 安全威脅舉例安全威脅舉例 - - DDOSDDOS安全安全威脅威脅 Distributed Denial of Service DOS攻擊:街頭的餐館是為大眾提供餐飲服務,如果一群地痞流氓要攻擊:街頭的餐館是為大眾提供餐飲服務,如果一群地痞流氓要DoS 餐館的話,手段會很多,比

4、如霸占著餐桌不結賬,堵住餐館的大門不讓餐館的話,手段會很多,比如霸占著餐桌不結賬,堵住餐館的大門不讓 路,騷擾餐館的服務員或廚子不能干活,甚至更惡劣路,騷擾餐館的服務員或廚子不能干活,甚至更惡劣 中國移動的網(wǎng)站遭到黑客攻擊 安全威脅舉例安全威脅舉例 - Phishing- Phishing安全威脅安全威脅 第一代第一代 引導型病毒引導型病毒 面對安全威脅響應的時間越來越短面對安全威脅響應的時間越來越短 第二代第二代 宏病毒宏病毒 電子郵件電子郵件 DoS 有限的黑客攻擊有限的黑客攻擊 第三代第三代 網(wǎng)絡網(wǎng)絡 DoS 混合威脅混合威脅 (蠕蟲蠕蟲 + 病毒病毒+ 特洛伊特洛伊 木馬木馬) Tur

5、bo蠕蟲蠕蟲 廣泛的系統(tǒng)黑客廣泛的系統(tǒng)黑客 攻擊攻擊 第四代第四代 基礎設施黑客基礎設施黑客 攻擊攻擊 瞬間威脅瞬間威脅 大規(guī)模蠕蟲大規(guī)模蠕蟲 DDoS 破壞有效負載破壞有效負載 的病毒和蠕蟲的病毒和蠕蟲 人工響應,可能 人工響應,很難 自動響應,有可能 人工響應,不可能 自動響應,較難 主動阻擋,有可能 幾種常見的盜竊數(shù)據(jù)或侵入網(wǎng)絡的方法幾種常見的盜竊數(shù)據(jù)或侵入網(wǎng)絡的方法 可被竊聽的位置至少包括: l 網(wǎng)絡中的計算機 l 數(shù)據(jù)包在Internet上途經(jīng)的每一路由器。 l 網(wǎng)絡中的移動終端 盜用密碼是最簡單和狠毒的技巧。通常有兩種方式: l密碼被盜用,通常是因為用戶不小心被他人“發(fā)現(xiàn)”了。 而

6、“發(fā)現(xiàn)”的方法一般是“猜測”。猜密碼的方式有多種, 最常見的是在登錄系統(tǒng)時嘗試不同的密碼,系統(tǒng)允許用戶登 錄就意味著密碼被猜中了。 l 另一種比較常見的方法是先從服務器中獲得被加密的密 碼表,再利用公開的算法進行計算,直到求出密碼為止,這 種技巧最常用于Unix系統(tǒng)。 l病毒,是編制者在計算機程序中插入的破壞計算機功能或 者數(shù)據(jù)的代碼,能影響計算機使用,能自我復制的一組計算 機指令或者程序代碼。 l計算機技術中的木馬,是一種與計算機病毒類似的指令集 合,它寄生在普通程序中,并在暗中進行某些破壞性操作或 進行盜竊數(shù)據(jù)。木馬與計算機病毒的區(qū)別是,前者不進行自 我復制,即不感染其他程序。 l 暗門(

7、trapdoor)又稱后門(backdoor),指隱藏在程序 中的秘密功能,通常是程序設計者為了能在日后隨意進入系 統(tǒng)而設置的。 高級攻擊技術:道高一尺,魔高一丈高級攻擊技術:道高一尺,魔高一丈 身份認證身份認證 防火墻防火墻 入侵檢測入侵檢測 日志分析日志分析 對于一般企業(yè)而言,需要建立對于一般企業(yè)而言,需要建立 一個安全一個安全、可靠和實用、可靠和實用的企業(yè)的企業(yè) 安全網(wǎng)絡安全網(wǎng)絡。 實現(xiàn)數(shù)據(jù)信息安全穩(wěn)定的傳輸實現(xiàn)數(shù)據(jù)信息安全穩(wěn)定的傳輸 與共享,同時對相關過程進行與共享,同時對相關過程進行 控制和監(jiān)督??刂坪捅O(jiān)督。 安全防護體系需要采用多層、堡壘式防護策略安全防護體系需要采用多層、堡壘式防

8、護策略 單一的安全保護往往效果不理想 需要從多個層面解決安全問題(物理、通信、網(wǎng)絡、 系統(tǒng)、應用、人員、組織和管理) 分層的安全防護成倍地增加了黑客攻擊的成本和難度, 從而卓有成效地降低被攻擊的危險,達到安全防護的目 標。 流控設備組網(wǎng)方式流控設備組網(wǎng)方式 流控設備對流控設備對IP、MAC綁定的控制綁定的控制 網(wǎng)絡分析網(wǎng)絡分析系統(tǒng)對用戶流量的監(jiān)控系統(tǒng)對用戶流量的監(jiān)控 防火墻防火墻 防病毒防病毒 入侵檢測入侵檢測 內容檢測內容檢測 VPN 虛擬專用網(wǎng)虛擬專用網(wǎng) 漏洞評估漏洞評估 如果將我們內部網(wǎng)絡比作城堡如果將我們內部網(wǎng)絡比作城堡 防火墻就是城堡的護城橋(河)只允許己方 的隊伍通過。 防病毒產(chǎn)品就是城堡中的將士想方設法把發(fā) 現(xiàn)的敵人消滅。 入侵檢測系統(tǒng)就是城堡中的嘹望哨監(jiān)視有無 敵方或其他誤入城堡的人出現(xiàn)。 VPN就是城褒外到城堡內的一個安全地道有時 城堡周圍遍布敵軍而內外需要聯(lián)絡。 漏洞評估就是巡鑼檢測城堡是否堅固以及是 否存在潛在隱患。 日常工作中日常工作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論