信息安全技术讲座.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
议程一 信息网框架与网络安全 网络安全基础知识 防火墙及其功能简介 防火墙在企业信息网的常见应用 企业信息网络整体框架图 企业信息网的一些功能和应用 企业信息运作平台 --内部OA应用 --生产流程信息化 --企业资源优化运作(ERP,CRM等) 企业信息发布平台 --发布企业和各分厂新闻和要闻 --各分厂间进行互相了解和沟通 --员工间沟通信息 --宣传企业形象,方便与客户沟通 员工获取Internet资源的平台 --方便员工查问信息资料 --增进员工与外界的沟通与交流 --促进员工信息技术水平提升 企业迈向信息化的基础平台 --促进企业信息化进程 --构建企业网络应用平台 --全面提升企业信息化水平 企业网中会出现的一些网络安全问题 企业信息平台被恶意破坏 --黑客攻击,应用平台瘫痪不能提供服务 --重要信息内容在被篡改甚至被删除 --重要网络设备资源被非法占用与破坏 员工滥用网络资源 --宝贵的带宽资源被用于与工作无关的事情 --员滥用网络访问娱乐性资源影响工作 员工访问不健康网络资源 --影响员工的工作甚至造成不良后果 --违背企业信息息网络的建设初衷 网络安全应与企业信息化建设同步 由于Internet和网络的特殊性,网络安全问题将伴随着建设信息网络建设。 在企业信息网络建设的同时,应同时进行网络安全的规则与建设。 各级主管部门和领导应高度重视网络安全! 议程二 信息网框架与网络安全 网络安全基础知识 防火墙及其功能简介 防火墙在企业信息网的常见应用 网络安全的实质 网络安全的核心是信息安全 ISO信息安全定义: 为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露 信息安全的隐患存在于信息的共享和传递过程中 网络安全的目的 保护信息的安全 保护信息交互、传输的安全 保护信息系统的正常运行 网络安全技术 网络隔离 网络入侵检测 网络信息审计 数据加密和身份认证 病毒防护和灾难恢复 网络安全涉及的两个主要方面 内部网络安全管理 --现阶段,最大的安全威胁来自内部 --内部安全管理缺乏制度和意识疏乎 外部防范攻击扫描和黑客攻击 --攻击随时都在发生 --做个黑客并不复杂 --绝大部分网络攻击未被察觉 --不要在数据遭受破坏后才开始网络安全建设 黑客与网络安全----矛与盾 偶然的破坏者 坚定的破坏者 间谍 黑客其实并不神秘—你也可以成为黑客 全球超过26万个黑客站点提供系统漏洞和攻击知识 越来越多的容易使用的攻击软件的出现 国内法律制裁打击力度不够 网络攻击 网络攻击的定义 对网络安全管理员来说,可能导致一个网络受到破坏、网络服务受到影响的所有行为都应称为攻击。 攻击的动机 出于政治目的、商业目的 员工内部破坏 出于好奇或者满足虚荣心 常见网络入侵方法 扫描器 口令入侵 窃听器 特洛伊木马 堆栈溢出 拒绝服务 分布式拒绝服务 其他 入侵方法:扫描器 什么是扫描器Scanner 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。 扫描器工作原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,搜集很多关于目标主机的各种有用信息。 入侵方法:口令入侵-1 入侵方法:口令入侵-2 口令安全 可逆与不可逆 通常口令的加密方法是不可逆的 猜测与穷举 口令破解 Unix口令 通常限制在8位以内,56位密钥加密 john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh NT口令 通常限制在14位以内 入侵方法:口令入侵-3 口令破解的时间 Unix口令 6位小写字母穷举:36小时 8位小写字母穷举:3年 NT口令 8位小写字母及数字穷举,时间通常不超过30小时 入侵方法:窃听器 窃听原理 局域网中的广播式通信 常用端口 ftp 21 http 80 pop3 110 telnet 23 常用窃听器 Sniffer NetXRay

文档评论(0)

一天一点 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档