2017网络安全课件.pptVIP

2017网络安全课件.ppt

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2017网络安全全景解读

第一章

2017年网络安全的大年代全球重大事件频发多起震惊世界的网络安全事件相继爆发,从大规模数据泄露到勒索病毒肆虐,网络安全威胁达到前所未有的高度。国家战略升级各国政府将网络安全提升至国家战略层面,法律法规体系加速完善,标志着网络安全进入制度化、系统化的新阶段。

2017年数据泄露创历史记录2017年见证了史上最严重的数据泄露事件,数十亿用户的个人信息暴露在风险之中,这些事件为全球敲响了数据安全的警钟。30亿雅虎账户泄露史上最大规模数据泄露案,影响几乎所有雅虎用户,包括姓名、邮箱地址、电话号码、出生日期等敏感信息。1.43亿Equifax信息泄露美国三大征信机构之一遭受攻击,泄露消费者姓名、社会安全号码、出生日期、地址及信用卡号等核心数据。3.1亿AWS数据曝露

勒索病毒肆虐全球WannaCry全球爆发2017年5月,WannaCry勒索病毒如同数字瘟疫般席卷全球,波及150多个国家和地区,感染超过30万台电脑。病毒利用WindowsSMB协议漏洞传播,加密用户文件后勒索比特币赎金。医院、学校、企业、政府机构无一幸免,英国国家医疗服务系统(NHS)被迫取消手术,中国多所高校学生毕业论文被加密,全球经济损失估计达数十亿美元。Petya病毒接力紧随WannaCry之后,Petya勒索病毒在6月爆发,采用更隐蔽的传播方式,造成乌克兰、俄罗斯等国家重大损失。安全薄弱暴露

电子邮件安全危机钓鱼邮件激增2017年钓鱼邮件和商业欺诈邮件呈现爆发式增长,攻击者通过伪装成银行、电商平台、企业高管等身份,诱骗用户点击恶意链接或下载附件。邮件伪装技术日益精进,难以识别针对性攻击(APT)频繁利用邮件作为入口商业邮件诈骗(BEC)造成巨额经济损失成为攻击重灾区电子邮件成为网络攻击的主要载体,统计显示超过90%的网络攻击始于钓鱼邮件。企业和个人用户面临前所未有的邮件安全威胁。举报中心成立

第二章

《中华人民共和国网络安全法》简介12016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过《网络安全法》22017年6月1日《网络安全法》正式施行,标志着中国网络安全进入有法可依的新时代立法目的保障网络安全,维护网络空间主权维护国家安全、社会公共利益保护公民、法人和其他组织的合法权益促进经济社会信息化健康发展核心意义明确网络运营者的安全义务强化个人信息保护建立关键信息基础设施保护制度

网络安全法核心内容解读关键信息基础设施保护对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施实行重点保护,建立网络安全等级保护制度。网络产品和服务安全审查关系国家安全的网络产品和服务应当通过国家网信部门会同有关部门组织的国家安全审查,确保供应链安全可控。个人信息保护网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,明示收集使用规则,经被收集者同意,不得泄露、篡改、毁损,不得非法出售或提供给他人。应急响应机制

第三章网络安全基础知识

网络攻击类型全解析了解常见的网络攻击手段是构建有效防护体系的第一步。以下是2017年最常见和最具威胁性的四种攻击类型:1拒绝服务攻击(DDoS)攻击者通过控制大量僵尸网络向目标系统发送海量请求,耗尽系统资源,使正常用户无法访问服务。2017年出现了多起Tbps级别的超大规模DDoS攻击。2缓冲区溢出攻击利用程序设计缺陷,向目标程序输入超长字符串,覆盖相邻内存区域,执行恶意代码获取系统控制权。这是最古老但依然有效的攻击方式之一。3钓鱼攻击通过伪造可信实体的电子邮件、网站或即时消息,诱骗用户提供账户密码、信用卡号等敏感信息。攻击手法不断进化,欺骗性越来越强。4口令攻击使用暴力破解、字典攻击或社会工程学方法获取用户弱密码,进而获取系统访问权限。简单密码和密码复用是口令攻击成功的主要原因。

常见网络安全技术防火墙技术部署在内外网络之间的安全屏障,根据预设规则过滤进出网络的数据包,阻断非法访问和恶意流量。包括包过滤防火墙、状态检测防火墙和应用层防火墙等类型。入侵检测系统(IDS)实时监控网络流量和系统活动,识别异常行为模式和攻击特征,及时发现入侵企图并发出警报。分为基于网络的IDS和基于主机的IDS两大类。虚拟专用网络(VPN)在公共网络上建立加密隧道,实现远程安全访问和数据加密传输,保障通信隐私。广泛应用于企业远程办公和跨地域网络互联场景。数据加密技术使用密码算法对数据进行加密处理,确保信息机密性和完整性。包括对称加密、非对称加密、哈希算法等,是保护敏感数据的核心技术手段。

用户安全操作要点技术防护固然重要,但用户的安全意识和操作习惯往往是决定安全防线强弱的关键因素。以下是每个用户都应当遵守的基本安全操作规范:避免公共电脑自动登录在网吧、图书馆等公共场所的电脑

文档评论(0)

scj1122115 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6203112234000004

1亿VIP精品文档

相关文档