网络安全教育培训-网络-课件.ppt

上传人(卖家):晟晟文业 文档编号:4443955 上传时间:2022-12-10 格式:PPT 页数:26 大小:150.01KB
下载 相关 举报
网络安全教育培训-网络-课件.ppt_第1页
第1页 / 共26页
网络安全教育培训-网络-课件.ppt_第2页
第2页 / 共26页
网络安全教育培训-网络-课件.ppt_第3页
第3页 / 共26页
网络安全教育培训-网络-课件.ppt_第4页
第4页 / 共26页
网络安全教育培训-网络-课件.ppt_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、网络安全教育培训网络安全教育培训-网络安全网络安全网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考

2、虑和必须解决的一个重要问题。1、网络安全问题概述、网络安全问题概述o 计算机网络上的通信面临的安全性威胁1.截获:攻击者从网络上窃听他人的通信内容2.中断:攻击者有意中断他人在网络上的通信3.篡改:攻击者故意篡改网络上传输的报文4.伪造:攻击者伪造信息在网络上传送o 上述的 4 种威胁可以分为两类:即被动攻击和主动攻击。o 其中截获信息被称为被动攻击,攻击者只是被动地观察和分析信息,而不干扰信息流,一般用于对网络上传输的信息内容进行了解。中断、篡改和伪造信息被称为主动攻击,主动攻击对信息进行各种处理,如有选择地更改、删除或伪造等。被动攻击是不容易被检测出来的,一般可以采取加密的方法,使得攻击者

3、不能识别网络中所传输的信息内容。对于主动攻击除了进行信息加密以外,还应该采取鉴别等措施。攻击者主要是指黑客,除此之外还包括计算机病毒、蠕虫、特洛伊木马及逻辑炸弹等。1、网络安全问题概述、网络安全问题概述o 计算机网络通信安全的五个目标1.防止析出报文内容2.防止流量分析3.检测更改报文流4.检测拒绝报文服务5.检测伪造初始化连接o 还有一种特殊的主动攻击,即恶意程序的攻击1.计算机病毒2.计算机蠕虫3.特洛伊木马2、一个安全的计算机网络应该具有以、一个安全的计算机网络应该具有以下几个特点下几个特点o 可靠性o 可用性o 保密性o 完整性o 不可抵赖性1可靠性o 可靠性是网络系统安全最基本的要求

4、,可靠性主要是指网络系统硬件和软件无故障运行的性能。提高可靠性的具体措施包括:提高设备质量,配备必要的冗余和备份,采取纠错、自愈和容错等措施,强化灾害恢复机制,合理分配负荷等。2可用性o 可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。这里包含两个含义:一个是当授权用户访问网络时不致被拒绝;一个是授权用户访问网络时要进行身份识别与确认,并且对用户的访问权限加以规定的限制。3保密性o 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内

5、容。常用的保密措施包括:防监听、防辐射、信息加密和物理保密(限制、隔离、隐蔽、控制)等。4完整性o 完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样。影响网络信息完整性的主要因素包括:设备故障、误码、人为攻击以及计算机病毒等。3、网络安全分析、网络安全分析o 物理安全分析o 网络结构的安全分析o 系统的安全分析o 应用系统的安全分析o 管理的安全风险分析网络安全分析网络安全分析-物理安全分析o 网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的

6、设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。网络安全分析网络安全分析-网络结构的安全分析o 网络拓扑结构设计也直接影响到网络系统的安全性

7、。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。网络安全分析网络安全分析-系统的安全分析 o 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安

8、全的操作系统可以选择,无论是Microsfot 的Windows或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。网络安全分析网络安全分析-应用系统的安全分析 o 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动

9、态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。o 信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。网络安全分析网络安全分析-管理的安全风险分析o 管理是网络中安全最最重要的部分。责权不明,安全管理制

10、度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。o 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失

11、都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。4、网络不安全的原因、网络不安全的原因o 网络不安全的原因是多方面的,主要包括:来自外部的不安全因素,即网络上存在的攻击。在网络上,存在着很多的敏感信息,有许多信息都是一些有关国家政府、军事、科学研究、经济以及金融方面的信息,有些别有用心的人企图通过网络攻击的手段截获信息。来自网络系统本身的,如网络中存在着硬件、软件、通信、操作系统或其他方面的缺陷与漏洞,给网络攻击者以可乘之机。这是黑客能够实施攻击的根本,也是一些网络爱好者利用网络存在的漏洞,编制攻击程序的练习场所。网络应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽

12、视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。网络安全协议的原因。在互联网上使用的协议是TCP/IP,其IPv4 版在设计之初没有考虑网络安全问题,从协议的根本上缺乏安全的机制,这是互联网存在安全威胁的主要原因。5、常见的黑客攻击方法、常见的黑客攻击方法o 口令攻击o 拒绝服务的攻击o 网络监听o 缓冲区溢出o 电子邮件攻击o 其他攻击方法常见的黑客攻击方法常见的黑客攻击方法-口令攻击o 当前,无论是计算机用户,还是一个银行的户头,都由口令来维护它的安全,通过口令来验证用户的身份。发生在Internet 上的入侵,许多都是因为系统没有口令,或者用户使用了一个容易猜

13、测的口令,或者口令被破译。o 对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于8 个字符。常见的黑客攻击方法常见的黑客攻击方法-拒绝服务的攻击o 一个拒绝服务的攻击是指占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常的服务。拒绝服务攻击降低资源的可用性,这些资源可以是处理器、磁盘空间、CPU 使用的时间、打印机、调制解调器,甚至是系统管理员的时间,攻击的结果是减低或失去服务。o 有两种类型的拒绝服务的攻击,第一种攻击试图去破坏或者毁坏资源,使得无人可以使用这个资源,例如删除UNIX 系统的某个服务,这样也就不会为合法的用户提供正常服务

14、。第二种类型是过载一些系统服务,或者消耗一些资源,这样阻止其他用户使用这些服务。一个最简单的例子是,填满一个磁盘分区,让用户和系统程序无法再生成新的文件。o 对拒绝服务攻击,目前还没有好的解决办法。限制使用系统资源,可以部分防止拒绝服务。管理员还可以使用网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。这时候可以通过网络管理软件设置网络设备来丢弃这种类型的数据报。常见的黑客攻击方法常见的黑客攻击方法-网络监听o 网络监听工具是黑客们常用的一类工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。网络监听可以在网上的任何一个位置,如局域网中的一台主机、网关上,路由设备或交

15、换设备上或远程网的调制解调器之间等。黑客们用得最多的是通过监听截获用户的口令。当前,网上的数据绝大多数都是以明文的形式传输的。而且,口令通常都很短,容易辨认。当口令被截获,则可以非常容易地登录到另一台主机上。对付监听的最有效的办法是采取加密手段。常见的黑客攻击方法常见的黑客攻击方法-缓冲区溢出o 缓冲区溢出是一个非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。产生缓冲区溢出的根本原因在于,将一个超过缓冲区长度的字串复制到缓冲区。溢出带了两种后果,一是过长的字串覆盖了相邻的存储单元,引起程序运行失败,严重的可引起宕机、系统重新启动等后果;二是利用这种漏洞可以执行任意指令,甚至可以取

16、得系统特权,在UNIX 系统中,利用SUID 程序中存在的这种错误,使用一类精心编写的程序,可以很轻易地取得系统的超级用户权限。常见的黑客攻击方法常见的黑客攻击方法-电子邮件攻击o 电子邮件系统面临着巨大的安全风险,它不但要遭受前面所述的许多攻击,如恶意入侵者破坏系统文件,或者对端口25(默认SMTP 口)进行SYN-Flood 攻击,它们还容易成为某些专门面向邮件攻击的目标。o 窃取篡改数据:通过监听数据报或者截取正在传输的信息,攻击者能够读取,甚至修改数据。o 伪造邮件:发送方黑客伪造电子邮件,使它们看起来似乎发自某人某地。o 拒绝服务(Denial of Service Attack):

17、黑客可以让你的系统或者网络充斥邮件信息(即邮件炸弹攻击)而瘫痪。这些邮件信息塞满队列,占用宝贵的CPU 资源和网络带宽,甚至让邮件服务器完全瘫痪。o 病毒:现代电子邮件可以使得传输文件附件更加容易。如果用户毫不提防地去执行文件附件,病毒就会感染他们的系统。常见的黑客攻击方法常见的黑客攻击方法-其他攻击方法o 其他的攻击方法主要是利用一些程序进行攻击,比如后门、程序中有逻辑炸弹和时间炸弹、病毒、蠕虫、特洛伊木马程序等。陷门(Trap door)和后门(back door)是一段非法的操作系统程序,其目的是为闯入者提供后门。逻辑炸弹和时间炸弹是当满足某个条件或到预定的时间时发作,破坏计算机系统。黑

18、客攻击的步骤:1收集目标计算机的信息o 信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。o 用到的工具是端口扫描器和一些常用的网络命令。端口扫描在下一小节有详细介绍。常用的网络命令有:SNMP 协议、TraceRoute 程序、Whois 协议、DNS 服务器、Finger协议、Ping 程序、自动Wardialing 软件等。2寻求目标计算机的漏洞和选择合适的入侵方法o 在收集到攻击目标的一批网络信息之后,黑客攻击者会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点。通过发现目标计算机的漏洞进入系统或者利

19、用口令猜测进入系统。利用和发现目标计算机的漏洞,直接顺利进入。黑客攻击的步骤:o 发现计算机漏洞的方法用得最多的就是缓冲区溢出法。发现系统漏洞的第二个方法是平时参加一些网络安全列表。还有一些入侵的方法是采用IP 地址欺骗等手段。3留下“后门”o 后门一般是一个特洛伊木马程序,它在系统运行的同时运行,而且能在系统以后的重新启动时自动运行这个程序。4清除入侵记录o 清除入侵记录是把入侵系统时的各种登录信息都删除,以防被目标系统的管理员发现。6、网络的安全防范建议、网络的安全防范建议o Internet 是一个公共网络,网络中有很多不安全的因素。一般局域网和广域网应该有以下安全措施:o 系统要尽量与

20、公网隔离,要有相应的安全连接措施。o 不同工作范围的网络既要采用防火墙、安全路由器、保密网关等相互隔离,又要在政策允许时保证互通。o 为了提供网络安全服务,各相应的环节应根据需要配置可单独评价的加密、数字签名、访问控制、数据完整性、业务流填充、路由控制、公证、鉴别审计等安全机制,并有相应的安全管理。o 远程客户访问重要的应用服务要有鉴别服务器严格执行鉴别过程和访问控制。6、网络的安全防范建议、网络的安全防范建议-续续o 网络和网络安全设备要经受住相应的安全测试。o 在相应的网络层次和级别上设立密钥管理中心、访问控制中心、安全鉴别服务器、授权服务器等,负责访问控制以及密钥、证书等安全材料的产生、更换、配置和销毁等相应的安全管理活动。o 信息传递系统要具有抗监听、抗截获能力,能对抗传输信息的纂改、删除、插入、重放、选取明文密码破译等主动攻击和被动攻击,保护信息的机密性,保证信息和系统的完整性。o 涉及保密的信息在传输过程中,在保密装置以外不以明文形式出现。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络安全教育培训-网络-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|