1、网络安全基础知识网络安全基础知识 网络安全主要是指网络安全主要是指物理安全计算机计算机XPWIN7WIN10服务器服务器Windows Server 2003Windows Server 2008LINUXUNIXNETWARE数据传输的加密机制安全认证机制访问控制策略逻辑安全使用IPSCAN软件对网络进行PING扫射 你印象里的黑客你印象里的黑客现实中的黑客现实中的黑客8岁中国最小黑客,为了不写作业,黑了学校系统岁中国最小黑客,为了不写作业,黑了学校系统攻击的目的攻击的目的纯粹为了个人娱乐我能想到最浪漫的事,就是入侵你的电脑 -黑客语录为了利益间谍,商业间谍,国防,犯罪信息安全面临的威胁类型
2、信息安全面临的威胁类型 网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫 2010年,据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。 2016年,据统计美国等发达国家每年因计算机犯罪而导致的损失高达百亿美元,平均每起网络犯罪所带来的经济损失是一般案件的几十倍至几百倍。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。 计算机网络犯罪及特点安全威胁举例
3、安全威胁举例 20012001年年7 7月月1919日日 1 1点点0505分分Code Red Code Red 扩散速度扩散速度20012001年年7 7月月1919日日 2020点点1515分分安全威胁举例安全威胁举例 - - DDOSDDOS安全安全威胁威胁 Distributed Denial of Service DOS攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让路,骚扰餐馆的服务员或厨
4、子不能干活,甚至更恶劣路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣中国移动的网站遭到黑客攻击安全威胁举例安全威胁举例 - Phishing- Phishing安全威胁安全威胁第一代第一代 引导型病毒引导型病毒面对安全威胁响应的时间越来越短面对安全威胁响应的时间越来越短第二代第二代 宏病毒宏病毒 电子邮件电子邮件 DoS 有限的黑客攻击有限的黑客攻击第三代第三代 网络网络 DoS 混合威胁混合威胁 (蠕虫蠕虫 + 病毒病毒+ 特洛伊特洛伊木马木马) Turbo蠕虫蠕虫 广泛的系统黑客广泛的系统黑客攻击攻击第四代第四代 基础设施黑客基础设施黑客攻击攻击 瞬间威胁瞬间威胁 大规模蠕虫大规模蠕虫 D
5、DoS 破坏有效负载破坏有效负载的病毒和蠕虫的病毒和蠕虫人工响应,可能人工响应,很难自动响应,有可能人工响应,不可能自动响应,较难主动阻挡,有可能几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法 可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络中的移动终端盗用密码是最简单和狠毒的技巧。通常有两种方式:l密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。 l 另一种比较常见的方法是先从服务器中获
6、得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。 l病毒,是编制者在计算机程序中插入的破坏计算机功能或 者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。l计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。l 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 高级攻击技术:道高一尺,魔高一丈高级攻击技术:道高一尺,魔高一
7、丈身份认证身份认证防火墙防火墙入侵检测入侵检测日志分析日志分析对于一般企业而言,需要建立对于一般企业而言,需要建立一个安全一个安全、可靠和实用、可靠和实用的企业的企业安全网络安全网络。实现数据信息安全稳定的传输实现数据信息安全稳定的传输与共享,同时对相关过程进行与共享,同时对相关过程进行控制和监督。控制和监督。安全防护体系需要采用多层、堡垒式防护策略安全防护体系需要采用多层、堡垒式防护策略单一的安全保护往往效果不理想需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理)分层的安全防护成倍地增加了黑客攻击的成本和难度,从而卓有成效地降低被攻击的危险,达到安全防护的目标。流控
8、设备组网方式流控设备组网方式流控设备对流控设备对IP、MAC绑定的控制绑定的控制网络分析网络分析系统对用户流量的监控系统对用户流量的监控防火墙防火墙防病毒防病毒入侵检测入侵检测内容检测内容检测 VPN 虚拟专用网虚拟专用网 漏洞评估漏洞评估如果将我们内部网络比作城堡如果将我们内部网络比作城堡防火墙就是城堡的护城桥(河)只允许己方的队伍通过。 防病毒产品就是城堡中的将士想方设法把发现的敌人消灭。入侵检测系统就是城堡中的嘹望哨监视有无敌方或其他误入城堡的人出现。VPN就是城褒外到城堡内的一个安全地道有时城堡周围遍布敌军而内外需要联络。漏洞评估就是巡锣检测城堡是否坚固以及是否存在潜在隐患。日常工作中日常工作中安全防护手段安全防护手段及时更新安全补丁安装杀毒软件或及时升级病毒库代码不打开可疑的邮件和可疑的网站用户名密码不能过于简单薄弱不把机密数据(如财务数据)带回家办公不随意将自己笔记本电脑带入公司使用不随便把自己的用户名密码告诉他人.汇报结束 谢谢!