网络与信息安全讲座-ppt课件.ppt

上传人(卖家):三亚风情 文档编号:2755039 上传时间:2022-05-23 格式:PPT 页数:72 大小:15.65MB
下载 相关 举报
网络与信息安全讲座-ppt课件.ppt_第1页
第1页 / 共72页
网络与信息安全讲座-ppt课件.ppt_第2页
第2页 / 共72页
网络与信息安全讲座-ppt课件.ppt_第3页
第3页 / 共72页
网络与信息安全讲座-ppt课件.ppt_第4页
第4页 / 共72页
网络与信息安全讲座-ppt课件.ppt_第5页
第5页 / 共72页
点击查看更多>>
资源描述

1、1ppt课件 信息: 是一种资产 同其它重要的商业资产一样 对不同的行业都具有相应的价值 需要适合的保护 以多种形式存在:纸、电子、影片、交谈等 网络 网络是信息的一种载体 是信息存放、使用、交互的重要途径 是一种容易识别的实体2ppt课件 信息安全: 保护信息免受各种威胁 确保业务连续性 将信息不安全带来的损失降低到最小 获得最大的回报 网络安全 网络、设备的安全 线路、设备、路由和系统的冗余备份 网络及系统的安全稳定运行 网络及系统资源的合理使用3ppt课件4ppt课件5ppt课件时间:2010-2011波及范围: 全球45000个网络目标:工业控制系统损失:工控系统受到干扰伊朗纳坦兹铀浓

2、缩工厂离心机故障伊朗布什尔核电站汽轮机故障首个入侵工控系统的病毒Stuxnet-6ppt课件7ppt课件8ppt课件9ppt课件 网络规模全球第一 网民用户全球第一:网民突破7亿(7. 49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿 国内域名总数2060万个,境内网站335万家 全球十大互联网企业中中国又4家:阿里巴巴、腾讯、百度、京东 网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。 电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。n七大标志(CNNIC等相关机构发布,2015年底数字)

3、:10ppt课件n 中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(IDI)”n 宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍n 自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生n 我国不同地区间“数字鸿沟”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。11ppt课件 美国重新启动网络安全框架,为美国在大数据时代网络安全顶层制度设计与实践。 德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并

4、计划在年底通过欧洲数据保护改革方案。 作为中国邻国的俄罗斯、日本和印度也一直在积极行动。 目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。安全海陆空天网信息安全上升到国家安全高度12ppt课件2014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。标志着我国网络及信息安全已上升为“国家安全战略”信息安全上升到国家安全高度13ppt课件什么是信息什么是信息?数据数据0110100101111011001010101001001101001011

5、1110100101符号符号图片图片语音语音什么是信息安全什么是信息安全?14ppt课件保密性(保密性(Confidentiality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 完整性(完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:isclosurelterationestr

6、uction15ppt课件16ppt课件僵尸网络指的是攻击者利用互联网用户的计算机秘密建立的可以远程统一控制的计算机群,目前僵尸网络采用主要采用木马控制,通过蠕虫、恶意网站来传播。木马是基于远程控制的黑客工具,其实质是一种“客户/服务”型的网络程序。木马程序表面上看上去具有某种很有用的功能,实际上隐藏着可以控制整个计算机系统,打开后门,危害系统安全的功能。蠕虫是一种病毒,通过网络传播感染存在漏洞的主机,自动复制,通常无需人们交互。蠕虫产生的流量占据了运营商大量有效带宽。17ppt课件其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为

7、僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播。伪装成有用的软件,在网站、FTP 服务器、P2P 网络中提供,诱骗用户下载并执行。bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网

8、站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。18ppt课件因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源为什么会有信息安全问题19ppt课件信息安全问题产生的根源与环节v内因: 复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。 v外因: 对手: 威胁与破坏20ppt课件 信息系统理论 如图灵机,在程序与数据的区分上没有确定性的原则, 设计 从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现 由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG 生产与集成 使用与运行维护21ppt课件工作站

9、中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境22ppt课件23ppt课件安全外因来自对手的威胁信信息息战战士士减小美国决策空间、战略优势,制造混乱,进行目标破坏国国家家安安全全威威胁胁情情报报机机构构搜集政治、军事,经济信息恐恐怖怖分分子子破坏公共秩序,制造混乱,发动政变工工业业间间谍谍掠夺竞争优势,恐吓共共同同威威胁胁犯犯罪罪团团伙伙施行报复,实现经济目的,破坏制度社社会会型型黑黑客客攫取金钱,恐吓,挑战,获取声望局局部部威威胁胁

10、娱娱乐乐型型黑黑客客以吓人为乐,喜欢挑战24ppt课件安全外因来自自然的破坏25ppt课件26ppt课件基础信息安全技术信息和通信技术安全信息安全实践密码技术及应用访问控制系统安全审计和监控物理安全技术网络安全技术系统安全技术应用安全技术安全攻防模型安全攻防实践27ppt课件28ppt课件网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使黑客无法入侵、无法攻击、无法破坏,实现了真正的安全29ppt课件防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合

11、。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。晓通分支名称File ServerClientMail ServerClientClientClientFTP Server防火墙30ppt课件部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。31ppt课件是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(

12、划分Vlan)的功能32ppt课件都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样33ppt课件指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网虚拟私有网虚拟私有网合作伙伴34ppt课件漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网

13、络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。35ppt课件36ppt课件37ppt课件38ppt课件39ppt课件“铁人”王进喜1964年中国画报封面刊出的照片。我国最著名的“照片泄密案”。案例40ppt课件 日本情报专家据此解开了大庆油田的秘密:日本情报专家据此解开了大庆油田的秘密: 根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;与哈尔滨之间; 通过照片中王进喜所握手柄的架式,推断出油井的直径通过照片中王进喜所握手柄的架式,推断出油井的直径 从王进喜所站的钻井与背后油田间的距离和井架密度,从王进喜所站的钻井与背后

14、油田间的距离和井架密度,推断出油田的大致储量和产量推断出油田的大致储量和产量 当我国政府向世界各国征求开采大庆油田的设计方案时,当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。向我国高价推销炼油设施,而不是用于军事战略意图。41ppt课件42ppt课件65006500万用户信息泄露万用户信息泄露帅哥美女信息泄露帅哥美女信息泄露VIPVIP会员信息,订单信息泄露会员信息,订单信息泄露43ppt课件44ppt课件AutoRun.Infsys.exeB

15、电脑A电脑Internet45ppt课件46ppt课件Step 1 嵌入超链接指向虚假站点Step 2 冒牌的ebay钓鱼邮件在“发信人”栏列出的是“S-HarboreB”,它指向eBay公司的合法域名,信件中嵌入的链接也指向“eB”,甚至还使用了加密通道(“https:”)。在这些暗示和信件内容的基础上,用户对该信件就会建立一种思想模型,即eBay要求更新用户信息,然后用户就采取行动,点击嵌入的超链接,并认为它指向eBay。 47ppt课件48ppt课件49ppt课件Win32.Smibag 50ppt课件1.从信任伙伴收到“恶意”信息2.点击链接,打开浏览器3.恶意站点访问4.终端感染恶意代码5.恶意代码控制通信软件6.信息进一步扩散。51ppt课件52ppt课件53ppt课件54ppt课件55ppt课件56ppt课件57ppt课件58ppt课件59ppt课件60ppt课件61ppt课件62ppt课件63ppt课件64ppt课件65ppt课件66ppt课件67ppt课件68ppt课件69ppt课件70ppt课件71ppt课件72ppt课件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络与信息安全讲座-ppt课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|