网络安全的分析与日常防范ppt课件.pptx

上传人:小飞机 文档编号:1826891 上传时间:2022-12-20 格式:PPTX 页数:56 大小:3.71MB
返回 下载 相关 举报
网络安全的分析与日常防范ppt课件.pptx_第1页
第1页 / 共56页
网络安全的分析与日常防范ppt课件.pptx_第2页
第2页 / 共56页
网络安全的分析与日常防范ppt课件.pptx_第3页
第3页 / 共56页
网络安全的分析与日常防范ppt课件.pptx_第4页
第4页 / 共56页
网络安全的分析与日常防范ppt课件.pptx_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《网络安全的分析与日常防范ppt课件.pptx》由会员分享,可在线阅读,更多相关《网络安全的分析与日常防范ppt课件.pptx(56页珍藏版)》请在三一办公上搜索。

1、,网络安全的认识及防范,NAME:,DATE:,在我们这么多年的日常工作和生活中,使用电脑和网络时,遇到过最让你头疼的事情有哪些,使用计算机中常遇到的最头疼的事有哪些?,使用计算机中常遇到的最头疼的事有哪些?,?,1,2,3,4,5,6,7,8,使用计算机中常遇到的最头疼的事有哪些?,使用计算机中常遇到的最头疼的事有哪些?,网,络,安,全,当前,随着科学技术的迅猛发展和信息技术的广泛应用,网络与信息系统的基础性、全局性作用日益增强。同时,网络和信息安全问题也日益凸显出来,国际上围绕着信息的获取、使用和控制的斗争愈演愈烈,全球范围内网络攻击、网络窃密和网上违法犯罪等问题日渐突出。网络信息安全问题

2、已成为与政治安全、经济安全、文化安全同等重要,事关国家安全的重大战略问题。,使用计算机中常遇到的最头疼的事有哪些?,使用计算机中常遇到的最头疼的事有哪些?,网络安全的,定义,所谓的计算机网络安全,按照国际标准化组织ISO对其定义来说,主要是指采取一些相应的管理、技术等措施对计算机系统中的硬件、软件以及其他数据资源等进行保护,保证其不被恶意篡改、泄露以及破坏,确保计算机系统的正常有序的运行,更好的发挥网络的作用。,name,硬件安全问题,网络安全问题,软件安全问题,数据安全问题,管理安全问题,name,物理安全,人为安全,1、保护人和网络设备不受地震、火灾和水灾的侵害。,3、考虑布线系统和绝缘线

3、、裸体线以及接地与焊接的安全。,2、考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离。,1、设备管理不善,导致被盗被损毁。,4、机房建设未达标,温、湿度、防尘要求不合格。,3、信号未加密被截获破解。,2、人为操作不当。,5、安全管理意识不足,设备可随意操作访问使用。,硬件安全,4、必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。,name,操作系统安全,应用软件安全,软件安全,传输安全问题,存储安全问题,访问安全问题,数据存储的安全,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失 导致数据无法访问,数据存储的弱点,数

4、据传输的安全,数据传输的弱点,数据访问的安全,数据被非法访问,非法用户,非法登录,合法用户,越权访问,计算机网络,信息被越权访问 信息被非授权访问,病毒破坏,网络入侵,木马窃取,入侵者也是我们俗称的“黑客”,是英文Hacker的音译。标准的定义应该是:利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。黑客的区分:黑客,早期在美国的电脑界是带有褒义的。他们都是水平高超的电脑专家,尤其是程序设计人员,算是一个统称。红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络

5、的和平。在中国,人们经常把黑客跟骇客搞混。实际区别很大。骇客,是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和“骇客”(Cracker)并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。,拒绝服务:使遭受攻击的目标系统资源不能继续正常提供服务侵入攻击:攻击者窃取到系统的访问权并盗用资源信息盗窃:攻击者从目标系统中偷走数据。信息篡改:攻击者篡改信息内容。入侵者有针对的目标,不会造成大规模破坏.入侵是由人来实时实施的网络攻击行为.,黑客

6、会来入侵我们普通个人用户吗?,我国法律对于计算机病毒是这样规定的:指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,病毒是一段可执行的程序,病毒具有广泛的传染性,病毒具有很强的隐蔽性,病毒具有潜伏性,病毒具有可触发性,病毒具有破坏性,破坏性强,传播性强,针对性强,扩散面广,传染方式多,消除难度大,木马也是一段可执行的程序,木马不具有传染性,不会自我复制,木马同样具有很强的隐蔽性,木马以窃取用户帐户信息为主要目的,木马可以远程控制用户机器木马同样可以大规模传播,造成大面积破坏或损失.,name,1、没有建立一系列的安全管理机制,

7、制定相应的岗位职责,去指派专业人员专岗负责。,管理安全的问题,2、计算机网络安全的管理机制和专业人员的管理能力不高。,3、网络安全防范意识不高。,4、普通用户计算机知识能力水平不高,即使发现了危险也无法处理。,5、没有相应的数据备份与恢复策略。,病毒与木马具体有哪些共同点及不同之处?,黑客与病毒、木马之间有什么联系?,既然我们已经了解了影响网络安全的因素,那我们需要怎么做才能让网络尽可能安全呢?,由此可见,我们安装好系统并完成初步的应用软件安装之后,需要进一步对系统进行访问控制设置和访问权限设置、身份认证等,才能保证系统和数据信息的安全。,可是,普通的用户并不懂得如何建立计算机系统的访问控制机

8、制,来阻止非授权用户对网络数据的访问啊,又该怎么办呢?,这正是我们要学习网络安全知识,提高我们对网络安全意识和安全工作重视的重要性所在。因为,网络安全工作中最重要的因素,就是人!,安全防护体系,企业安全防护体系的主要构成因素,人,制度,技术,人:安防体系的根本动力,人也是安防体系中的最薄弱环节,对安全防护工作重视的领导是安防工作顺利推进的主要动力;有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。,加强安全教育、提高网络安全意识,启蒙为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危

9、险后果。培训传授安全技巧,使其更好的完成自己的工作。教育目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。,制度:安防体系的基础,安防制度的定义和作用,安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。 安防制度的作用主要有:,减轻或消除员工和第三方的法律责任对保密信息和无形资产加以保护防止浪费企业的计算机资源,安防制度的生命周期,安防制度的主要组成部分,计算机上机管理制度用户账户管理制度远程访问管理制度信息保护管理制度防火墙管理制度特殊访问权限管理制度网络连接设备管理制度商业伙伴管理制度顾客管理制度,技术:安防体系的基本保证,网络安

10、防需要先进的信息安全技术,信息加密技术身份鉴别技术资源使用授权技术访问审计技术备份与恢复技术防病毒技术,网络安防需要先进的安全产品,网络防火墙VPN设备入侵检测设备漏洞评估产品网络防病毒产品,网络安防需要采用多层防护策略,单一的安全保护往往效果不理想目前的趋势应用和实施一个基于多层次安全系统的全面信息安全策略,在各个层次上部署相关的网络安全产品分层的安全防护成倍地增加了黑客攻击的成本和难度从而卓有成效地降低被攻击的危险,达到安全防护的目标。,网络安防更需要完善的整体防卫架构,那么,怎么样才能建立起一个完善的企业安全网络呢?,网络系统现状,潜在的安全风险,安全需求与目标,安全体系,安全解决方案,

11、分析后得出,提出,依照风险制定出,进行,安全集成 / 应用开发,安全服务,进行,安全方案设计,建立相应的,建立安全网络的一般步骤:,安全方案设计,设计安全体系结构 确定安全方案设计原则 明确安全机制选择安全技术 建立安全模型,安全方案设计的主要步骤,可用性审计管理不可抵赖数据完整数据保密访问控制身份鉴别,应用层表示层会话层传输层网络层链路层物理层,信息处理单元,通信网络,三维安全体系结构框架,物理环境,安全管理,结构层次,安全特性,系统单元,安全方案设计,设计安全体系结构,安全方案设计,需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 有效、实用和易操作性原则 适应性及灵活性原则

12、 动态化原则权责分割、互相制约和最小化原则自主和可控的原则 多重保护原则 分布实施原则,确定安全方案设计原则,安全方案设计,明确网络安全机制,加密机制数字签名机制访问控制机制数据完整性机制交换鉴别机制业务流量填充机制路由控制机制公证机制,ISO提出了八种安全机制,分别如下:,安全方案设计,选择网络安全技术,防火墙技术加密技术鉴别技术数字签名技术入侵检测技术审计监控技术病毒防治技术备份与恢复技术,前面介绍的各种网络安全技术均可用来建立安全的网络。设计者可从中选择需要的技术。,安全方案设计,建立安全模型(MDPRR),安全模型 MPDRR,Protect 安全保护,Management 安全管理,

13、统一管理、协调MDPRR之间的行动,安全方案设计,建立安全模型(MDPRR),网络现状,安全需求,安全代价,安全体系,安全威胁,分析具体的网络,了解网络系统中潜在的安全风险,根据具体的安全风险,提出相应的安全需求,根据实际的安全需求,确定要建立一个什么样的安全体系,依照确定的安全体系,决定付出多大的安全代价来实现,安全体系的建立,提出安全解决方案,身份鉴别访问控制数据加密病毒防护入侵检测安全评估备份与恢复,提出安全解决方案,安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。 一般安全网络设计项目均会涉及到下述安全需求:,安全产品集成及应用软件开发,安全产品的集成安全应

14、用软件的开发,安全产品集成及应用软件开发,安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。 一般安全网络设计项目均会涉及到下述安全需求:,购买安全服务,网络安全咨询网络安全培训网络安全检测网络安全管理应急响应服务,购买安全服务,安全是一个动态的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务可以帮助客户不断调整安全策略、提高网络的安全水平。常见的安全服务有:,安防工作是一个过程,没有100%安全的网络,安防工作是风险、性能和成本之间的折衷安防的成本应该小于系统受损后可能造成的损失,安防工作是一个过程,没有一成不变的安防系统,网络安全防御系统是个动

15、态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。定期的风险评估是保证系统安全的有效手段。系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。安防工作是一个循序渐进不断完善的过程。,安防工作是一个过程,没有一劳永逸的安防系统,攻防技术的不断发展决定了安防系统必须同时发展与更新。安全产品只是安全体系的一个部分,完善的安防体系应是技术和管理的结合。安全管理需要常抓不懈。对员工的安全教育必须持之以恒。,安防工作是一个过程,安防工作是一个周而复始、循环上升的过程,100%安全的网络是不存在的;安防系统需要不断的变化和调整;安防工作是循序渐进、不断完善的过程。,谢,谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号