网络安全培训PPT.ppt
《网络安全培训PPT.ppt》由会员分享,可在线阅读,更多相关《网络安全培训PPT.ppt(32页珍藏版)》请在咨信网上搜索。
1、网络安全培训网络安全培训本溪县第二中学本溪县第二中学网络安全简介网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服改、泄露,确保系统能连续、可靠、正常地运行,网络服改、泄露,确保系统能连
2、续、可靠、正常地运行,网络服改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。务不中断。务不中断。务不中断。网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。传输安全。传输安全。传输安全。网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威
3、胁网络安全隐患及威胁网络安全隐患及威胁 大部分网络安全问题都与大部分网络安全问题都与大部分网络安全问题都与大部分网络安全问题都与TCP/IPTCP/IP有关。有关。有关。有关。TCP/IPTCP/IP是是是是InternetInternet的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,近来在局域网中,近来在局域网中,近来在局域网中,TCP/IPTCP/IP也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过Inte
4、rnetInternet侵入局域网变得十分容易。侵入局域网变得十分容易。侵入局域网变得十分容易。侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。计算机网络犯罪及特点计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造
5、成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为损失大约为损失大约为损失大约为8080亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失金额应在金额应在金额应在金额应在100100亿美元以上。亿美元以上。亿美元以上。亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证
6、据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。步完善。步完善。步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(防患于未然
7、,例如,可购置防火墙(firewallfirewall)、对员工进行)、对员工进行)、对员工进行)、对员工进行网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。先天性安全漏洞先天性安全漏洞 InternetInternetInternetInternet的前身是的前身是的前身是的前身是APPANETAPPANETAPPANETAPPANET,而,而,而,而APPNETAPPNETAPPNETAPPNET最初是为军事机构服最初是为军事机构服最初是为军事机构服最初是为军事机构服务的,对网络安全的关注较少。务的,对网络安全
8、的关注较少。务的,对网络安全的关注较少。务的,对网络安全的关注较少。在在在在进进进进行行行行通通通通信信信信时时时时,InternetInternet用用用用户户户户的的的的数数数数据据据据被被被被拆拆拆拆成成成成一一一一个个个个个个个个数数数数据据据据包包包包,然然然然后后后后经经经经过过过过若若若若干干干干结结结结点点点点辗辗辗辗转转转转传传传传递递递递到到到到终终终终点点点点。在在在在InternetInternet上上上上,数数数数据据据据传传传传递是靠递是靠递是靠递是靠TCP/IPTCP/IP实现的。实现的。实现的。实现的。但但但但是是是是TCP/IPTCP/IP在在在在传传传传递递
9、递递数数数数据据据据包包包包时时时时,并并并并未未未未对对对对其其其其加加加加密密密密。换换换换言言言言之之之之,在在在在数数数数据据据据包包包包所所所所经经经经过过过过的的的的每每每每个个个个结结结结点点点点上上上上,都都都都可可可可直直直直接接接接获获获获取取取取这这这这些些些些数数数数据据据据包包包包,并并并并可可可可分分分分析析析析、存存存存储储储储之之之之。如如如如果果果果数数数数据据据据包包包包内内内内含含含含有有有有商商商商业业业业敏敏敏敏感感感感数数数数据据据据或或或或个个个个人人人人隐隐隐隐私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解
10、读。私信息,则任何人都可轻易解读。几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法 常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。1.1.窃听窃听窃听窃听(Eavesdropping)(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将
11、计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由器器器器,它们是数据包的集散地,在该处安装一个窃听程序,它们是数据包的集散地,在该处安装一个
12、窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。可以轻易获取很多秘密。可以轻易获取很多秘密。可以轻易获取很多秘密。窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目
13、标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。盗取信息。盗取信息。盗取信息。这里以图8-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络A传送至网络B。可被窃听的位置至少包括:l 网络中的计算机 l 数据包在Internet上途经的每
14、一路由器。l 网络B中的计算机。图图8-1 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信
15、息。信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信息。2.2.窃取窃取窃取窃取(Spoofing)(Spoofing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断
16、,并顶替被截断方继续与另一方进行连接,以窃取信息。进行连接,以窃取信息。进行连接,以窃取信息。进行连接,以窃取信息。3.3.会话窃夺会话窃夺会话窃夺会话窃夺(Spoofing)(Spoofing)任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议
17、方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是
18、系统资源或帐户权限设置不当。4.4.利用操作系统漏洞利用操作系统漏洞利用操作系统漏洞利用操作系统漏洞 盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式:密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人“发现发现发现发现”了。了。了。了。而而而而“发现发现发现发现”的方法一般是的方法一般是的方法一般是的方法一般是“猜测猜测猜测猜测”。猜密码的方式有多种,最。猜密
19、码的方式有多种,最。猜密码的方式有多种,最。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。意味着密码被猜中了。意味着密码被猜中了。意味着密码被猜中了。另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为
20、止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于技巧最常用于技巧最常用于技巧最常用于UnixUnixUnixUnix系统。系统。系统。系统。5.盗用密码盗用密码 计算机技术中的计算机技术中的计算机技术中的计算机技术中的木马木马木马木马,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或
21、合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。我复制,即不感染其他程序。我复制,即不感染其他程序。我复制,即不感染其他程序。暗门(暗门(暗门(暗门(trapdoortrapdoortrapdoortrapdoor)又称后门()又称后门()又称后门()又称后门(backdoorbackdoorbackdoor
22、backdoor),指隐藏在程),指隐藏在程),指隐藏在程),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。统而设置的。统而设置的。统而设置的。6.6.木马、病毒、暗门木马、病毒、暗门木马、病毒、暗门木马、病毒、暗门 病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到
23、其他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏坏坏坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有
24、破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或
25、外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。数据加密数据加密数据加密数据加密 加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定的人能解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 PPT
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。