当前位置:文档之家› 网络安全基础知识培训课件

网络安全基础知识培训课件

3.协议本身的安全漏洞
各种传输协议之间的不一致性,也大大影响信息的安 全质量。
2.1计算机网络安全的威胁
4.网络软件与网络服务的漏洞
⑴Finger的漏洞。 ⑵匿名FTP。 ⑶远程登录。 ⑷电子邮件。
2.1计算机网络安全的威胁
5.口令设置的漏洞
网络信息系统的设计安全性再强,如果用户选择的口令不当,仍然 存在被入侵破坏的危险。归纳起来,用户对口令的选择,存在着以 下几个误区:
保障网络信息完整性的主要方法有: ⑴良好的协议:通过各种安全协议可以有效地检测出被
复制的信息、被删除的字段、失效的字段和被修改的字 段。 ⑵密码校验和方法:它是抗篡改和传输失败的重要手段。 ⑶数字签名:保障信息的真实性,保证信息的不可否认 性。 ⑷公证:请求网络管理或中介机构证明信息的真实性。
⑵把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病 毒。
⑶在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确 判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统 文件。
⑷尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文 件,或者是两者都被传染,以便找准清除病毒的最佳方法。
计算机病毒尽管在产生过程、破坏程度等方面各不相同,但其本 质特点却非常相似,概括起来有下列几个特点:破坏性、传染性、 隐藏性(病毒程序总是隐藏在其他合法文件和程序中)、可激活 性(病毒发作有一定条件,当这些条件满足时,病毒就会被激 活)、针对性。计算机病毒的主要传播途径有:磁盘、光盘和网 络。
2.5 黑客与病毒
⑶多级安全策略。主体和客体按普通、秘密、机密、 绝密级划分,进行权限和流向控制。
2.4物理安全防范和访问控制权限
1.入网访问权限控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户 能够登录到服务器并获取网络资源,控制准许用户入网的时间和准 许他们在哪台工作站入网。
2.目录属性安全控制
第2章 网络安全基础
第2章 网络安全基础
任务驱动
计算机网络如同一个信息高速公路,为上层的各 种应用(如电子商务)提供了快速的通道,是各 种应用的基础。因此,它的安全性直接关系到上 层的应用是否安全。造成计算机网络脆弱性的根 本原因是信息的广域性和自身网络协议的开放性, 而且这种脆弱性事实上正是获得巨大网络利益所 必须付出的代价。过本章学习,学生应该能了解 计算机网络受到的安全威胁,掌握计算机网络安 全的涵义,熟悉相关的网络威胁和安全防范策略。
蔽、控制等措施,保护信息不被泄露。 ⑵防窃听:使对手侦收不到有用的信息。 ⑶防辐射:防止有用信息以各种途径辐射出去。 ⑷信息加密:在密钥的控制下,用加密算法对信息进
行加密处理。即使对手得到了加密后的信息也会因为 没有密钥而无法读懂有效信息。
2.2 什么是计算机网络安全
2.真实性 3.完整性
2.1计算机网络安全的威胁
2.1.2安全缺陷
影响网络安全的因素包括: ⑴网络的规模。 ⑵电磁辐射。 ⑶搭线窃听。 ⑷串音。 我国的网络信息安全系统还具有其他一些独具特色的安全缺 陷。比如: ⑴由技术被动性引起的安全缺陷。 ⑵人员素质问题引起的安全缺陷。 ⑶缺乏系统的安全标准所引起的安全缺陷。
6.不可否认性 7.可控性
2.3安全防范策略概述
2.3.1安全防范策略制定原则
1.需求、风险、代价平衡分析的原则 2.综合性、整体性原则 3.一致性原则 4.易操作性原则 5.适应性、灵活性原则 6.多重保护原则
2.3安全防范策略概述
2.3.2安全防范策略制定步骤
⑴确定目标。 ⑵确定范围 ⑶争取来自高层管理的支持。 ⑷其他策略参考。 ⑸危险评估。 ⑹制定策略与成分决定。 ⑺策略评估。
⑸没有经常更换口令,一旦设置以后,经年累月不更换,非常容易 泄露。
2.2 什么是计算机网络安全
2.2.1计算机网络安全的定义
网络安全的通俗定义为:网络安全是指网络系统的硬件、 软件及其系统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露。
网络安全的学术定义为:通过各种计算机、网络、密码 技术和信息安全技术,保护在公用通信网络中传输、交 换和存储的信息的机密性、完整性和真实性,并对信息 的传播及内容有控制能力。网络安全的结构层次包括: 物理安全、安全控制和安全服务。
人为恶意攻击具有以下特性:
⑴智能性。 ⑵严重性。 ⑶隐蔽性。 ⑷多样性。
2.1计算机网络安全的威胁
有代表性的恶意攻击
⑴信息战。 ⑵商业间谍。 ⑶窃听。 ⑷流量分析。 ⑸破坏完整性。 ⑹重发。 ⑺假冒。 ⑻拒绝服务。 ⑼资源的非授权使用。 ⑽干扰。 ⑾病毒。 ⑿诽谤。
2.1计算机网络安全的威胁
2.13软件漏洞
1.后门 所谓后门(Backdoor)是一个程序模块中秘密的未
记入文档的入口。
⑴逻辑炸弹。 ⑵遥控旁路。 ⑶远程维护。 ⑷非法通信。 ⑸贪婪程序。
2.1计算机网络安全的威胁
2.操作系统的安全漏洞与防范
操作系统的安全漏洞主要有:
⑴输入输出(I/O)非法访问。 ⑵访问控制的混乱。 ⑶不完全的中介。 ⑷操作系统陷门。
4.可靠性
2.2 什么是计算机网络安全
5.可用性
可用性通过以下手段来保证: ⑴身份识别与确认:一般通过用户名和密码进行识别。 ⑵访问控制:对用户的权限进行控制,只能访问相应权限的资源,
防止或限制经隐蔽通道的非法访问。 ⑶业务流控制:利用均分负荷方法,防止业务流量过度集中而引起
网络阻塞。如大型的ISP(网际服务提供者Internet Service Provider) 提供的电子邮件服务,一般都有几个邮件服务器进行负载均衡。 ⑷路由选择控制:选择那些稳定可靠的子网,中继线或链路等。 ⑸审计跟踪:把网络信息系统中发生的所有安全事件情况存储在安 全审计跟踪之中,以便能够根据日志分析原因,分清责任,并且及 时采取相应的措施。
2.5 黑客与病毒
2.5.2 计算机病毒防治
1.病毒的原理、特点与传播途径
病毒是一种基于硬件和操作系统的程序,任何一种病毒都是针对 某种处理器和操作系统编写的,所以,一个Intel处理器上的DOS 病毒就不能在Apple公司的Macintosh机器上运行。一般病毒只 感染可执行代码,包括引导程序和可执行文件。当然,还有一些 特殊的病毒,如Word宏病毒。
5.防火墙控制
2.5 黑客与病毒
2.5.1 黑客防范策略
1.黑客入侵的步骤
⑴寻找目标主机并分析目标主机 ⑵获取账号和密码,登录主机 ⑶获得超级用户权限,控制主机 ⑷打扫战场,隐藏自己
2.5 黑客与病毒
2.5 黑客与病毒
3.黑客防范措施
⑴不运行来历不明的软件和盗版软件 ⑵使用反黑客软件 ⑶做好数据备份工作 ⑷保持警惕性 ⑸使用防火墙 ⑹隔离内部网与Internet的联接
第2章 网络安全基础
本章内容
2.1计算机网络安全的威胁 2.2什么是计算机网络安全 2.3安全防范策略概述 2.4物理安全防范和访问控制权限 2.5黑客与病毒 2.6拒绝服务式攻击和特洛伊木马
2.1计算机网络安全的威胁
目前计算机网络安全的威胁除了来自各种自 然灾害等不可抗拒的因素外,其他主要是人 为的威胁,来自以下几个方面:
②扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂 乱的声音。
③磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法 继续工作。
④硬盘不能引导系统。 ⑤磁盘上的文件或程序丢失。 ⑥磁盘读/写文件明显变慢,访问的时间加长。 ⑦系统引导变慢或出现问题,有时出现“写保护错”提示。 ⑧系统经常死机或出现异常的重启动现象。 ⑨原来运行的程序突然不能运行,总是出现出错提示。 ⑩打印机不能正常启动。
影响计算机网络物理实体安全的主要因素有:① 计算机及其网络系统自身存在的脆弱性因素;② 各种自然灾害导致的安全问题;③由于人为的错 误操作及各种计算机犯罪导致的安全问题。
2.4物理安全防范和访问控制权限
物理实体安全主要包含机房环境安全、电磁防护、 硬件防护等内容。
1.机房环境安全
⑴建筑安全 ⑵设备防盗 ⑶防静电措施 ⑷电源 ⑸防雷措施 ⑹计算机场地的防火、防水措施
2.病毒的类型
⑴系统引导型病毒 ⑵文件型病毒 ⑶宏病毒 ⑷混合型病毒 ⑸网络蠕虫病毒
2.5 黑客与病毒
3.病毒的破坏行为
⑴攻击系统数据区 ⑵攻击文件 ⑶攻击内存 ⑷干扰系统运行,使运行速度下降 ⑸干扰键盘、喇叭或屏幕 ⑹攻击CMOS ⑺干扰打印机 ⑻网络病毒破坏网络系统
2.5 黑客与病毒
4.病毒的传播途径
2.2 什么是计算机网络安全
网络安全的具体内容包括:
1.运行系统的安全 2.网络上系统信息的安全 3.信息传播后果的安全 4.信息内容的安全,保护信息的保密性、真实
性和安全性
2.2 什么是计算机网络安全
2.2.2计算机网络安全的特征
1.保密性
常用的保密技术包括: ⑴物理保密:利用各种物理方法,如限制、隔离、掩
①来自外部的各种恶意攻击; ②系统本身的安全缺陷; ③各种应用软件漏洞。
2.1计算机网络安全的威胁
2.1.1恶意攻击
恶意攻击可以分为主动攻击和被动攻击。主动攻击是指 以各种方式有选择地破坏信息(如:添加、修改、删除、 伪造、重放、乱序、冒充、病毒等)。被动攻击是指在不 干扰网络信息系统正常工作的情况下,进行侦听、截获、 窃取、破译和业务流量分析及电磁泄露等。
2.5 黑客与病毒
⑵计算机病毒的检查
①检查磁盘主引导扇区 ②检查FAT表 ③检查中断向量 ④检查可执行文件 ⑤检查内存空间 ⑥根据特征查找
2.5 黑客与病毒
6.病毒的清除
⑴计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病 毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启 动系统,或清除内存的计算机病毒。
相关主题