当前位置:首页 >> 其它课程 >>

网络安全PPT讲义


2015-3-11

内容
1.网络安全知识/常识 2.网络漏洞和网络攻击技术介绍 3.网络安全防御技术-产品 4.网络安全策略-网络安全服务

1

2015-3-11

一、网络安全知识/常识
1.网络安全的兴起
2.网络安全的目的 3.网络攻击后果

r />4.网络安全风险

2

网络安全的兴起
Internet 技术迅猛发展和普及 ? 有组织、有目的地网络攻击-Hacker出 现 ? 企业内部安全隐患 ? 有限的安全资源和管理专家
?

3

2015-3-11

2015-3-11

INTERNET 技术的迅猛发展和普及-网络应用
电子交易 电子商务 电子政务

复杂程度

Intranet Web 浏览 Internet Email

时间
4

2015-3-11

黑客(HACKER)的分类
?

?
?

偶然的破坏者 坚定的破坏者 间谍

5

2015-3-11

案例:电影《黑客帝国》
?

黑客方:尼奥 (病毒、木马) 方:史密斯(防火墙、杀毒软件)

反黑客

6

2015-3-11

网络的普及使学习黑客技术变得异常简单

? 全球超过26万个黑客站点提供系统漏洞和攻击知识 ? 越来越多的容易使用的攻击软件的出现 ? 国内法律制裁打击力度不够

7

2015-3-11

网络安全的目的
?

?
?

保护信息的安全 保护信息交互、传输的安全 保护信息系统的正常运行

8

2015-3-11

信息安全的目的

进 不 来

拿 不 走

改 不 了

看 不 懂

跑 不 了

可 审 查

9

网络攻击后果
攻击发生 (财政影响)
? ?

?
? ?

利润

?

财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执

Q1

Q2

Q3

Q4

可见的网络攻击影响

10

2015-3-11

2015-3-11

网络安全风险
? 安全需求和实际操作脱离 ? 内部的安全隐患 ? 动态的网络环境 ? 有限的防御策略 ? 安全策略和实际执行之间的巨大差异 ? 用户对安全产品的依赖和理解误差

11

2015-3-11

二、网络漏洞和网络攻击技术介绍
1.网络中的漏洞
2.网络攻击技术

12

2015-3-11

网络通讯层漏洞
? 超过1000个TCP/IP服务安全漏洞:

? ? ? ? ?

Sendmail, FTP, NFS, File Sharing, Netbios, NIS, Telnet, Rlogin, 等. 错误的路由配置 TCP/IP中不健全的安全连接检查机制 缺省路由帐户 反向服务攻击 隐蔽 Modem
?

13

2015-3-11

针对网络通讯层的攻击
生产部 DMZ E-Mail File Transfer HTTP 中继 路由

Internet

工程部

通讯 & 服务层
市场部

Intranet
人事部

调制解调器

企业网络

? TCP/IP ? IPX ? X.25 ? Ethernet ? FDDI ? Router Configurations ? Hubs/Switches

14

2015-3-11

操作系统的安全隐患
? 1000个以上的商用操作系统安全漏洞
? ? ? ?

?
? ?

没有及时添加安全补丁 病毒程序的传播 文件/用户权限设置错误 默认安装的不安全设置 缺省用户的权限和密码口令 用户设置过于简单密码使用 特洛依木马

15

2015-3-11

针对操作系统的攻击
生产部 DMZ E-Mail File Transfer HTTP 中继 工程部 路由

Internet

操作系统 ? UNIX ? Windows ? Linux ? Freebsd ? Macintosh ? Novell

市场部

Intranet
人事部

企业网络
16

2015-3-11

应用程序服务的安全漏洞
? Web

?

服务器: ? 错误的Web目录结构 ? CGI脚本缺陷 ? Web服务器应用程序缺 陷 ? 私人Web站点 ? 未索引的Web页 数据库: ? 危险的数据库读取删 除 操作, 缓冲区溢出

? 路由器: ?

源端口/源路由 其他应用程序: ? Oracle, SAP, Peoplesoft 缺省帐户 ? 有缺陷的浏览器
?

17

2015-3-11

针对应用服务的攻击
SAP R/3
生产部 DMZ E-Mail File Transfer HTTP 中继 路由

Internet

工程部

应用服务程序
市场部

Intranet
人事部

Oracle

企业网络

? Web服务器 ? 数据库系统 ? 内部办公系统 ? 网络浏览器 ? ERP 系统 ? 办公文件程序 ? FTP SMTP POP3

18

2015-3-11

总结
? 通迅层漏洞(TCP/IP协议) ? 欺骗类攻击 ? 拒绝服务攻击 ? 利用病毒的攻击 ? 木马程序攻击 ? 操作系统漏洞 ? 应用程序漏洞 ? 非法授权访问 ? 入侵系统类攻击

? 后门攻击
? 缓冲区溢出攻击 ? 暴力破解 ? 字典程序

19

2015-3-11

三、网络安全防御技术-产品
1.防火墙
2.防病毒 3.VPN

4.入侵检测
5.网络扫描器(Scanner) 6.加密 7.数字证书

20

2015-3-11

防火墙综述
防火墙是指设置在不同网络(如可信任的企业 内部网和不可信的公 共网)或网络安全域之间的一系列部件的组合。 它是不同网络或网 络安全域之间信息的唯一出入口,能根据企业 Internet FTP Server 的安全政策控制(允 File Server 许、拒绝、监测)出入网络的信息流, Client 且本身具有较强的 Client 抗攻击能力。 Mail Server Client Client
防火墙
晓通分支名称

21

2015-3-11

防火墙综述
? 防火墙可以是软件、硬件和软硬件结合的 ? 发展历经四代:简单包过滤、应用代理、状态检测 (状态包过滤)防火墙、复合型防火墙

22

2015-3-11

防火墙发展概述
硬件防火墙 用专用芯片处理数据包,CPU只 作管理之用。 使用专用的操作系统平台,避免 了通用性操作系统的安全性漏洞。 高带宽,高吞吐量,真正线速防 火墙。即实际带宽与理论值可以 达到一致. 安全与速度同时兼顾。 没有用户限制。 性价比高。 管理简单,快捷,具有良好的总 体拥有成本。 软硬件结合防火墙 机箱+CPU+防火墙软件集成于一 体(PC BOX 结构),市面上大部 分声称“硬件”防火墙的产品都 采用这种结构。 采用专用或通用操作系统。 核心技术仍然为软件,容易形成 网络带宽瓶颈。 只能满足中低带宽要求,吞吐量 不高。通常带宽只能达到理论值 的20%--70%。 中低流量时可满足一定的安全要 求,在高流量环境下会造成堵塞 甚至系统崩溃。 性价比不高。 管理比较方便。 软件防火墙 运行在通用操作系统上的能安全 控制存取访问的软件,性能依靠 于计算机CPU,内存等。 基于众所周知的通用操作系统 (如Win NT,SUN Solaris,SCO UNIX等),对底层操作系统的安 全依赖性很高。 由于操作系统平台的限制,极易 造成网络带宽瓶颈。因此,实际 所能达到的带宽通常只有理论值 的20%--70%。 可以满足低带宽低流量环境下的 安全需要,高速环境下容易造成 系统崩溃。 有用户限制,一般需要按用户数 购买,性价比较低。 管理复杂,与系统有关,要求维 护人员必须熟悉各种工作站及操 作系统的安装及维护。

23

2015-3-11

防火墙功能
?

?
? ? ? ? ? ?

IP包检测 Internet内容过滤 网络地址转换(NAT) 攻击检测 日志审计/报警 应用层控制 用户认证管理 控制网络内容行为(NEW!)

24

2015-3-11

防病毒知识介绍
?

?

?

什么是病毒 从广义上定义,凡能够引起计算机故障,自动破坏计算机数 据的程序统称为计算机病毒。 计算机病毒,是指编制或者在计算机程序中插入的破坏计算 机功能或者毁坏数据,影响计算机使用,并能自我复制的一 组计算机指令或者程序代码。

25

2015-3-11

病毒特征及目前流行病毒
?

?
?

破坏性 自动复制 自动传播

? ? ? ?

红色代码 红色代码II 尼姆达- Nimuda 求职信

26

2015-3-11

网关防病毒产品特点及适用平台
?

产品特点 ? 企业Internet网关入口处针对FTP,HTTP,SMTP高效能的三合一防毒 软件 ? 全球查杀技术,大大提升杀毒效能 ? 利用在网关入口处对病毒拦截的功能, 降低了企业的防毒成本 , 提高了扫毒效率 ? 具有完整的实时监控功能 适用平台 Windows NT、UNIX (Solaris、HP-UX)、Linux等

?

27

网关防病毒

Hacker Internet

IDS

Disparate systems

28

2015-3-11

2015-3-11

VPN的基本技术

Internet

29

2015-3-11

合作伙伴

内部网 虚拟私有网

远程访问

Intern et
分支机构

VPN(Virtual Private Network) 它 指 的 是 以 公 用 开 放 的 网 络 ( 如 Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共 网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类 似于私有网络(Private Network)性能的网络服务技术。
30

2015-3-11

VPN 最大优势 ---- 投资回报
到2002年,按企业/组织规模大小,实施VPN 比例将达到:
57% ----大型企业 55% ----中心企业 51% ----小型企业

来源: Infonetics Research

? ?

大幅度减少电信服务费用,尤其针对地域上分散的公司和企业 针对远程拨号上网访问的用户,省去了每个月的电信费用

31

2015-3-11

VPN作用 ?数据机密性保护 ? 数据完整性保护 ? 数据源身份认证

32

2015-3-11

实时入侵检测系统

实时入侵监控器是网络上实时的入侵检测、报警、 口令 响应和防范系统。 将基于网络的和基于主机的入 ?????? 侵检测技术,分布式技术和可生存技术完美地结 合起来,提供实时的安全监控。 监控系统事件和 传输的网络 数据,并对可疑的行为进行自动监测 和安全响应,使用户的系统在受到危害之前即可 截取并终止非法入侵的行为和内部网络的误用,从而最大程度 地降低安全风险,保护企业网络的系统安全。

33

2015-3-11

网络安全扫描系统
网络安全评估系统对网络设备进行自动的安全漏洞检测和分析, 并且在执行过程中支持基于策略的安全风险管理过程。另外, 执行预定的或事件驱动的网络探测,包括对网络通信服务、操 作系统、路由器、电子邮件、Web服务器、防火墙和应用程序 的检测,从而识别能被入侵者利用来非法进入网络的漏洞。 Scanner将给出检测到的漏洞信息,包括位置、详细描述 和建议的改进方案。这种策略允许管理员侦测和管理安全风险 信息,并跟随开放的网络应用和迅速增长的网络规模而相应地 改变。

34

2015-3-11

加密
?

用于将数据转换成保密代码在不可信的网络上 传输

明文 “The cow jumped over the moon” 加密算法

加密数据 “4hsd4e3mjvd3sd a1d38esdf2w4d”

35

2015-3-11

对称密钥
加密和解密使用同一把密钥 ? 比非对称密钥速度快 ? 密钥管理工作量大 ? 密钥传递容易泄密
?

Shared Secret Key
36

2015-3-11

非对称密钥
加密和解密采用不同密钥 (一把公钥, 一把 私钥) ? 密钥分配简单 ? 密钥保存量小,便于管理
?
Bob Alice

Alice Public Key Encrypt

Alice Private Key Decrypt
37

2015-3-11

数字证书和 PUBLIC KEY INFRASTRUCTURE
?

数字证书:
? 包含了一个人的或一个实体的Public
? 允许安全地分发

Keys

public keys

? Is

signed by a Certificate Authority’s private key
identity through trusted third party
My Certificate:
Name: Bob Organization: YI SHANG Public Key: lk393l430fksffj398sdf1f594ier933d34w435d CA: xxx.xxx.xxx.xxx and more…
38

? Verifies

灵活的认证方式
?

?

?

共享的密钥 ? 最简单的方式 ? 两个站点通过电话或E-Mail 方式共享密钥 Public Key Infrastructure ? 提供在较大规模下发布和 管理Public/Private 密钥的 方法 Internet Key Exchange (IKE) ? 自动更有效地进行身份认 证、协商算法及交换密钥

39

2015-3-11

2015-3-11

四、网络安全策略-网络安全服务
?

建立一个有效的安全策略 ? 为你的系统分类 ? 指定危险因数 ? 确定每个系统的安全优先级 ? 定义可接受和不可接受的活动 ? 决定在安全问题上如何教育所有员工
?

确定谁管理你的政策

40

2015-3-11

安全基本元素

审计 管理
加密 访问控制 用户验证 安全策略
41

2015-3-11

管理分析 & 实施策略
生产部

添加所有 操作系统Patch
工程部

DMZ ? E-Mail ? File Transfer 更改缺省的 ? HTTP

系统口令

关闭安全维护 Internet “后门”

中继 路由

市场部

用户安全培训

入侵检测 实时监控

数据文件加密

Intranet
人事部

内部/个体 Modem

内部/组织

外部/个体

外部/组织

安装认证 & 授权

企业网络

授权复查
安全隐患

42

2015-3-11

?实施安全解决方案:
---就是为了把网络的风险降到最低限度 资产 资产

风险
风险

RISK

RISK

RISK

威胁 漏洞

威胁 漏洞

基本的威胁

采取措施后剩余的威胁

43

2015-3-11

网络安全整体设计流程
网络系统现状
分析后得出

潜在的安全风险

安全解决方案

安全集成 / 应用开发
依照风险制定出

安全体系

?建立相应的
安全方案设计
进行

提出

安全服务

安全需求与目标
44

2015-3-11

安全评估
内容检测

入侵探测

防火墙
VPN 虚拟专用网

45

2015-3-11

动态网络实时系统部署

P2DR模型 -以安全策略为核心
防护 安全 网络 策略 响 应 检 测 Policy-策略

Protection-防护
Detection-检测 Response-响应

46

2015-3-11

网络安全基础知识16个典型问题(一)
?

?
? ?

?
? ?

?

什么是网络安全? 什么是计算机病毒? 什么是木马? 什么是防火墙?它是如何确保网络安全的? 什么是后门?为什么会存在后门? 什么叫入侵检测? 什么叫数据包监测?它有什么作用? 什么是NIDS?

47

2015-3-11

网络安全基础知识16个典型问题(二)
?

?
? ?

?
? ?

?

什么叫SYN包? 加密技术是指什么? 什么叫蠕虫病毒? 什么是操作系统型病毒?它有什么危害? 莫里斯蠕虫是指什么?它有什么特点? 什么是DDoS?它会导致什么后果? 局域网内部的ARP攻击是指什么? 什么叫欺骗攻击?它有哪些攻击方式?

48

2015-3-11

总结:网络安全风险

?安全需求和实际操作脱离 ?内部的安全隐患 ?动态的网络环境 ?有限的防御策略 ?安全策略和实际执行之间的巨大差异 ?用户对安全产品的依赖和理解误差

49

2015-3-11

50


相关文章:
网络安全学习材料
搜试试 3 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 工程科技 材料...共 16 页 文档名称 文档密级 网络安全要求落实到行为准则中 35pt 《华为员工商...
网络安全基础知识问答
搜试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 IT/计算机 ...网络安全基础知识问答_电脑基础知识_IT/计算机_专业资料网络安全基础知识问答问...
网络安全要牢记教案
通过网络我们能查资料,玩游戏, 聊天,看天气预报,看新闻,看小说,发邮件,听音乐...(课件出示) 2、为了我们的人身安全与财产安全,请大家牢记: (课件出示) (1) ...
网络安全案例分析
搜试试 3 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 IT/计算机 ...网络安全案例分析_计算机软件及应用_IT/计算机_专业资料。前言随着网络时代的发展...
网络安全课件第五套
A)C1 B)C2 C)D1 D)D2 (2)1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划 分准则》将计算机安全保护划分为以下___个级别。 ...
从重大事件看网络安全形势(课件手打内容考试必备)
从重大事件看网络安全形势(课件手打内容考试必备)_军事/政治_人文社科_专业资料。主要内容 全球网络空间发展情况及面临的安全挑战 我国在全国网络空间面临的安全威胁...
网络信息安全课件
网络信息安全课件_IT/计算机_专业资料。第 1 章 网络安全概述 1.1 信息安全基本概念 1.1.1 密码技术 密码技术是一种对数据进行编码的过程, 密码技术是一种对...
青少年网络安全
搜试试 2 悬赏文档 全部 DOC PPT TXT PDF XLS 广告 百度文库 专业资料 ...青少年网络安全网络起源 Internet 的最早起源于美国国防部高级研究计划署 DARPA (...
网络安全漏洞及解决
搜试试 3 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 IT/计算机...网络安全漏洞及解决_IT/计算机_专业资料。计算机网络安全漏洞及解决措施初探摘 要...
信息安全基础知识
搜试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 IT/计算机...信息安全基础知识_IT/计算机_专业资料。信息安全网络信息安全、信息安全基本...
更多相关标签:
计算机网络ppt讲义 | 网络安全ppt | 网络安全教育ppt | 网络安全主题班会ppt | 网络安全培训ppt | 网络安全ppt模板 | 网络安全ppt课件 | 大学生网络安全ppt |