您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

网络安全基础知识培训课件(PPT 42页)

所属分类:
安全生产
文件大小:
175 KB
下载地址:
相关资料:
网络安全,安全基础知识,基础知识培训,培训课件
网络安全基础知识培训课件(PPT 42页)内容简介
第2章 网络安全基础
任务驱动
本章内容
2.1计算机网络安全的威胁
2.2什么是计算机网络安全
2.3安全防范策略概述
2.4物理安全防范和访问控制权限
2.5黑客与病毒
2.6拒绝服务式攻击和特洛伊木马
①来自外部的各种恶意攻击;
②系统本身的安全缺陷;
③各种应用软件漏洞。
2.1.1恶意攻击
人为恶意攻击具有以下特性:
⑴智能性。
⑵严重性。
⑶隐蔽性。
⑷多样性。
有代表性的恶意攻击
⑴信息战。
⑵商业间谍。
⑶企业管理。
⑷流量分析。
⑸破坏完整性。
⑹重发。
⑺假冒。
⑻拒绝服务。
⑼资源的非授权使用。
⑽干扰。
⑾病毒。
⑿诽谤。
2.1.2安全缺陷
影响网络安全的因素包括:
⑴网络的规模。
⑵电磁辐射。
⑶搭线企业管理。
⑷串音。
我国的网络信息安全系统还具有其他一些独具特色的安全缺陷。比如:
⑴由技术被动性引起的安全缺陷。
⑵人员素质问题引起的安全缺陷。
⑶缺乏系统的安全标准所引起的安全缺陷。
2.13软件漏洞
1.后门
所谓后门(Backdoor)是一个程序模块中秘密的未记入文档的入口。
⑴逻辑炸弹。
⑵遥控旁路。
⑶远程维护。
⑷非法通信。
⑸贪婪程序。
2.操作系统的安全漏洞与防范
操作系统的安全漏洞主要有:
⑴输入输出(I/O)非法访问。
⑵访问控制的混乱。
⑶不完全的中介。
⑷操作系统陷门。
3.协议本身的安全漏洞
各种传输协议之间的不一致性,也大大影响信息的安全质量。
4.网络软件与网络服务的漏洞
⑴Finger的漏洞。
⑵匿名FTP。
⑶远程登录。
⑷电子邮件。
5.口令设置的漏洞
2.2 什么是计算机网络安全
2.2.1计算机网络安全的定义
网络安全的具体内容包括:
1.运行系统的安全
2.网络上系统信息的安全
3.信息传播后果的安全
4.信息内容的安全,保护信息的保密性、真实性和安全性
2.2.2计算机网络安全的特征
1.保密性
常用的保密技术包括:
⑵防企业管理:使对手侦收不到有用的信息。
⑶防辐射:防止有用信息以各种途径辐射出去。
2.真实性
3.完整性
保障网络信息完整性的主要方法有:
⑴良好的协议:通过各种安全协议可以有效地检测出被复制的信息、
被删除的字段、失效的字段和被修改的字段。
⑵密码校验和方法:它是抗篡改和传输失败的重要手段。
⑶数字签名:保障信息的真实性,保证信息的不可否认性。
⑷公证:请求网络管理或中介机构证明信息的真实性。
4.可靠性
5.可用性
可用性通过以下手段来保证:
⑴身份识别与确认:一般通过用户名和密码进行识别。
6.不可否认性
7.可控性
2.3.1安全防范策略制定原则
1.需求、风险、代价平衡分析的原则
2.综合性、整体性原则
3.一致性原则
4.易操作性原则
5.适应性、灵活性原则
6.多重保护原则
2.3.2安全防范策略制定步骤
⑴确定目标。
⑵确定范围
⑶争取来自高层管理的支持。
⑷其他策略参考。
⑸危险评估。
⑹制定策略与成分决定。
⑺策略评估。
2.3.3安全防范策略的基本内容
1.物理安全防范策略
2.访问权限控制策略
3.信息加密策略
4.黑客防范策略
5.风险管理
6.灾难恢复
2.4.1 物理安全防范
..............................
网络安全基础知识培训课件(PPT 42页)