




kok电子竞技权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
kok电子竞技:文档简介
1、网络安全基础知识网络安全基础知识 日期日期:二一二一六六年年十十月月 网络安全主要是指网络安全主要是指 物理安全 计算机计算机 XP WIN7 WIN10 服务器服务器 Windows Server 2003 Windows Server 2008 LINUX UNIX NETWARE 数据传输的加密机制 安全认证机制 访问控制策略 逻辑安全 使用IPSCAN软件对网络进行PING扫射 你印象里的黑客你印象里的黑客 现实中的黑客现实中的黑客 8岁中国最小黑客,为了不写作业,黑了学校系统岁中国最小黑客,为了不写作业,黑了学校系统 攻击的目的攻击的目的 纯粹为了个人娱乐 我能想到最浪漫的事,就是入
2、侵你的电脑 -黑客语录 为了利益 间谍,商业间谍,国防,犯罪 信息安全面临的威胁类型信息安全面临的威胁类型 网络网络 内部、外部泄密内部、外部泄密 拒绝服务攻击拒绝服务攻击 逻辑炸弹逻辑炸弹 特洛伊木马特洛伊木马 黑客攻击黑客攻击 计算机病毒计算机病毒 信息丢失、信息丢失、 篡改、销毁篡改、销毁 后门、隐蔽通道后门、隐蔽通道 蠕虫蠕虫 2010年,据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。 2016年,据统计美国等发达国家每年因计算机犯罪而导 致的损失高达百亿美元,平均每起网络犯罪所带来的经济损 失是一般案件的几十倍至几百倍。 网络犯罪的特点是,罪犯不必亲临现场
3、、所遗留的证据 很少且有效性低。并且,与此类犯罪有关的法律还有待于进 一步完善。 计算机网络犯罪及特点 安全威胁举例安全威胁举例 20012001年年7 7月月1919日日 1 1点点0505分分 Code Red Code Red 扩散速度扩散速度 20012001年年7 7月月1919日日 2020点点1515分分 安全威胁举例安全威胁举例 - - DDOSDDOS安全安全威胁威胁 Distributed Denial of Service DOS攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要攻击:街头的餐馆是为大众提供餐饮服务,如果一群地痞流氓要DoS 餐馆的话,手段会很多,比
4、如霸占着餐桌不结账,堵住餐馆的大门不让餐馆的话,手段会很多,比如霸占着餐桌不结账,堵住餐馆的大门不让 路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣路,骚扰餐馆的服务员或厨子不能干活,甚至更恶劣 中国移动的网站遭到黑客攻击 安全威胁举例安全威胁举例 - Phishing- Phishing安全威胁安全威胁 第一代第一代 引导型病毒引导型病毒 面对安全威胁响应的时间越来越短面对安全威胁响应的时间越来越短 第二代第二代 宏病毒宏病毒 电子邮件电子邮件 DoS 有限的黑客攻击有限的黑客攻击 第三代第三代 网络网络 DoS 混合威胁混合威胁 (蠕虫蠕虫 + 病毒病毒+ 特洛伊特洛伊 木马木马) Tur
5、bo蠕虫蠕虫 广泛的系统黑客广泛的系统黑客 攻击攻击 第四代第四代 基础设施黑客基础设施黑客 攻击攻击 瞬间威胁瞬间威胁 大规模蠕虫大规模蠕虫 DDoS 破坏有效负载破坏有效负载 的病毒和蠕虫的病毒和蠕虫 人工响应,可能 人工响应,很难 自动响应,有可能 人工响应,不可能 自动响应,较难 主动阻挡,有可能 几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法 可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络中的移动终端 盗用密码是最简单和狠毒的技巧。通常有两种方式: l密码被盗用,通常是因为用户不小心被他人“发现”了。 而
6、“发现”的方法一般是“猜测”。猜密码的方式有多种, 最常见的是在登录系统时尝试不同的密码,系统允许用户登 录就意味着密码被猜中了。 l 另一种比较常见的方法是先从服务器中获得被加密的密 码表,再利用公开的算法进行计算,直到求出密码为止,这 种技巧最常用于Unix系统。 l病毒,是编制者在计算机程序中插入的破坏计算机功能或 者数据的代码,能影响计算机使用,能自我复制的一组计算 机指令或者程序代码。 l计算机技术中的木马,是一种与计算机病毒类似的指令集 合,它寄生在普通程序中,并在暗中进行某些破坏性操作或 进行盗窃数据。木马与计算机病毒的区别是,前者不进行自 我复制,即不感染其他程序。 l 暗门(
7、trapdoor)又称后门(backdoor),指隐藏在程序 中的秘密功能,通常是程序设计者为了能在日后随意进入系 统而设置的。 高级攻击技术:道高一尺,魔高一丈高级攻击技术:道高一尺,魔高一丈 身份认证身份认证 防火墙防火墙 入侵检测入侵检测 日志分析日志分析 对于一般企业而言,需要建立对于一般企业而言,需要建立 一个安全一个安全、可靠和实用、可靠和实用的企业的企业 安全网络安全网络。 实现数据信息安全稳定的传输实现数据信息安全稳定的传输 与共享,同时对相关过程进行与共享,同时对相关过程进行 控制和监督。控制和监督。 安全防护体系需要采用多层、堡垒式防护策略安全防护体系需要采用多层、堡垒式防
8、护策略 单一的安全保护往往效果不理想 需要从多个层面解决安全问题(物理、通信、网络、 系统、应用、人员、组织和管理) 分层的安全防护成倍地增加了黑客攻击的成本和难度, 从而卓有成效地降低被攻击的危险,达到安全防护的目 标。 流控设备组网方式流控设备组网方式 流控设备对流控设备对IP、MAC绑定的控制绑定的控制 网络分析网络分析系统对用户流量的监控系统对用户流量的监控 防火墙防火墙 防病毒防病毒 入侵检测入侵检测 内容检测内容检测 VPN 虚拟专用网虚拟专用网 漏洞评估漏洞评估 如果将我们内部网络比作城堡如果将我们内部网络比作城堡 防火墙就是城堡的护城桥(河)只允许己方 的队伍通过。 防病毒产品就是城堡中的将士想方设法把发 现的敌人消灭。 入侵检测系统就是城堡中的嘹望哨监视有无 敌方或其他误入城堡的人出现。 VPN就是城褒外到城堡内的一个安全地道有时 城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是 否存在潜在隐患。 日常工作中日常工作中安全防护手段安全防护手段 及时更新安全补丁 安装杀毒软件或及时升级病毒库代码 不打开可疑的邮件和可疑的网站 用户名密码不能过于简单薄弱 不把机密数据(如财务数据)带回家办公 不随意将自己笔记本电脑带入公司使用 不随便把自己的用户名密码告诉他人 . 汇报结束 谢谢!
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
kok电子竞技:最新文档
- 莆田学院《空间分析与决策支持》2023-2024学年第二学期期末试卷
- 四川汽车职业技术学院《生物信息学(双语)》2023-2024学年第二学期期末试卷
- Unit 2 Different families Part A Let's talk Let's learn融合课(教学设计)-2024-2025学年人教PEPkok电子竞技(2024)英语三kok电子竞技上册
- 山东女子学院《统计建模与软件》2023-2024学年第二学期期末试卷
- 陕西警官职业学院《大学语文》2023-2024学年第二学期期末试卷
- 黑龙江农业经济职业学院《工程测量》2023-2024学年第二学期期末试卷
- 河南建筑职业技术学院《生物统计与试验设计实验》2023-2024学年第二学期期末试卷
- 广东技术师范大学《老年学》2023-2024学年第二学期期末试卷
- Unit 5 Into the wild 单元教学设计 -2024-2025学年高中英语外研kok电子竞技(2019)必修第一册
- Unit 4 What can you do PB Let's learn (教学设计)-2024-2025学年人教PEPkok电子竞技英语五kok电子竞技上册
- 《教育研究方法》课程教学大纲
- 《固体食品罐用冷轧电镀锡钢板及钢带》编制说明
- 2025年全国道路运输企业安全管理人员考试题库(含答案)
- 经济学原理(双语)-教学大纲
- 太阳能光伏发电安装工程监理实施细则
- 2024年同等学力人员申请硕士学位英语试卷与参考答案
- 小学一kok电子竞技数学20以内的口算题(可直接打印A4)
- 提高大面积金刚砂地坪施工质量【QC成果】
- 糖尿病饮食指南食谱
- 2024年律师事务所代收款协议书模板
- 新公务员法培训讲稿
评论
0/150
提交评论