网络安全培训课程图文PPT文档格式.ppt
- 文档编号:15041130
- 上传时间:2022-10-27
- 格式:PPT
- 页数:194
- 大小:7.64MB
网络安全培训课程图文PPT文档格式.ppt
《网络安全培训课程图文PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《网络安全培训课程图文PPT文档格式.ppt(194页珍藏版)》请在冰豆网上搜索。
本章内容包含以下几部分:
以下几部分:
q网络安全背景网络安全背景q计算机网络面临的威胁计算机网络面临的威胁q网络安全的定义网络安全的定义q安全网络的基本特征安全网络的基本特征网网络络安安全全概概述述课课程程目目标标通过本章的学习,学员应能够了解:
通过本章的学习,学员应能够了解:
q网络安全的定义及其涵盖的范围网络安全的定义及其涵盖的范围q计算机网络面临的威胁主要来自哪些方面计算机网络面临的威胁主要来自哪些方面q安全的计算机网络的基本特征安全的计算机网络的基本特征在我们的生活中,经常可以听到下面的报道:
在我们的生活中,经常可以听到下面的报道:
qXX网站受到黑客攻击网站受到黑客攻击qXX计算机系统受到攻击,造成客户数据丢失计算机系统受到攻击,造成客户数据丢失q目前又出现目前又出现XX计算机病毒,已扩散到各大洲计算机病毒,已扩散到各大洲q网络安全的背景网络安全的背景计算机网络在带给我们便利的同时已经体现出计算机网络在带给我们便利的同时已经体现出了它的脆弱性了它的脆弱性网络安全的背景网络安全的背景经常有网站遭受黑客攻击经常有网站遭受黑客攻击网络安全的背景网络安全的背景用户数据的泄漏用户数据的泄漏网络安全的背景网络安全的背景调查显示:
网络攻击数量与日俱增调查显示:
网络攻击数量与日俱增http:
/www.cert.org/stats/cert_stats.htmlIncidentsreportedtoCERT/CCinrecentyearsYear网络安全的背景网络安全的背景网络病毒在全球范围内高速扩散网络病毒在全球范围内高速扩散2001年年7月月19日日01:
05:
002001年年7月月19日日20:
15:
00网络病毒在全球范围内高速扩散网络病毒在全球范围内高速扩散SatJan2505:
29:
002003SatJan2506:
00:
002003网络安全的背景网络安全的背景黑客攻击技术与网络病毒日趋融合黑客攻击技术与网络病毒日趋融合网络安全的背景网络安全的背景攻击者需要的技能日趋下降攻击者需要的技能日趋下降攻击工具攻击工具复杂性复杂性攻击者所攻击者所需技能需技能网络安全面临的威胁网络安全面临的威胁互联网在推动社会发展的同时,也面临着日益严互联网在推动社会发展的同时,也面临着日益严重的安全问题:
重的安全问题:
q信息系统存在诸多弱点信息系统存在诸多弱点q企业外部的网络攻击企业外部的网络攻击q企业内部发起的网络破坏企业内部发起的网络破坏q计算机病毒的破坏计算机病毒的破坏q计算机网络的最大威胁是来自企业内部员工的计算机网络的最大威胁是来自企业内部员工的恶意攻击和计算机病毒的威胁。
恶意攻击和计算机病毒的威胁。
网络安全面临的威胁网络安全面临的威胁网络面临多种风险网络面临多种风险物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗,防毁设备防盗,防毁设备防盗,防毁设备防盗,防毁链路老化人为破坏链路老化人为破坏链路老化人为破坏链路老化人为破坏网络设备自身故障网络设备自身故障网络设备自身故障网络设备自身故障停电导致无法工作停电导致无法工作停电导致无法工作停电导致无法工作机房电磁辐射机房电磁辐射机房电磁辐射机房电磁辐射其他其他其他其他信息存储安全信息存储安全信息存储安全信息存储安全信息传输安全信息传输安全信息传输安全信息传输安全信息访问安全信息访问安全信息访问安全信息访问安全其他其他其他其他身份鉴别身份鉴别身份鉴别身份鉴别访问授权访问授权访问授权访问授权机密性机密性机密性机密性完整性完整性完整性完整性不可否认性不可否认性不可否认性不可否认性可用性可用性可用性可用性计算机病毒计算机病毒计算机病毒计算机病毒外部攻击外部攻击外部攻击外部攻击内部破坏内部破坏内部破坏内部破坏其他风险其他风险其他风险其他风险软件弱点软件弱点软件弱点软件弱点是否存在管理方面是否存在管理方面是否存在管理方面是否存在管理方面的风险需的风险需的风险需的风险需有无制定相应的安有无制定相应的安有无制定相应的安有无制定相应的安全制度全制度全制度全制度安全拓扑安全拓扑安全拓扑安全拓扑安全路由安全路由安全路由安全路由Internet磁盘意外损坏磁盘意外损坏磁盘意外损坏磁盘意外损坏光盘意外损坏光盘意外损坏光盘意外损坏光盘意外损坏磁带被意外盗走磁带被意外盗走磁带被意外盗走磁带被意外盗走导致数据丢失导致数据丢失导致数据丢失导致数据丢失导致数据无法访问导致数据无法访问导致数据无法访问导致数据无法访问信息系统的弱点信息系统的弱点信息存储的弱点信息存储的弱点信息系统的弱点信息系统的弱点信息传输的弱点信息传输的弱点搭线窃听信息总部总部下属机构下属机构黑客黑客信息泄密信息泄密信息泄密信息泄密信息被篡改信息被篡改信息被篡改信息被篡改Internet企业网络企业网络非法用户非法用户非法登录非法登录合法用户合法用户越权访问越权访问信息系统的弱点信息系统的弱点计算机网络计算机网络信息被非法访问信息被非法访问信息被越权访问信息被越权访问信息被越权访问信息被越权访问信息被非授权访问信息被非授权访问信息被非授权访问信息被非授权访问各种网络攻击各种网络攻击企业外部的网络攻击企业外部的网络攻击q1993年年3月月1日,由于骇客入侵,纽约市区供电日,由于骇客入侵,纽约市区供电中断中断8个小时,造成巨大经济损失。
个小时,造成巨大经济损失。
q1998年年6月,国内某著名银行一用户通过网络使月,国内某著名银行一用户通过网络使用非法手段盗支用非法手段盗支36万元人民币。
万元人民币。
q1999年年8月,一少年侵入德里医院篡改血库信息,月,一少年侵入德里医院篡改血库信息,致使致使12名病人因错误输血而死亡。
名病人因错误输血而死亡。
q据美国金融时报报道,现在平均每据美国金融时报报道,现在平均每20秒就发秒就发生一次入侵计算机网络的事件;
超过生一次入侵计算机网络的事件;
超过1/3的互联的互联网被攻破。
网被攻破。
q各种网络攻击各种网络攻击企业内部的网络破坏企业内部的网络破坏q统计显示:
来自统计显示:
来自企业内部的网络企业内部的网络破坏更加危险;
破坏更加危险;
q员工的不正常使员工的不正常使用也是企业内网用也是企业内网的一个重要不安的一个重要不安全因素。
全因素。
尽管企业外部的攻击可以对企业网络造成巨大威尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。
加危险的因素。
摘自ICSA/FBI,2001计算机病毒的破坏计算机病毒的破坏q1998年,年,CIH病毒影响到病毒影响到2000万台计算机;
万台计算机;
q1999年,梅利莎造成年,梅利莎造成8000万美元损失;
万美元损失;
q2000年,爱虫病毒影响到年,爱虫病毒影响到1200万台计算机,损万台计算机,损失高达几十亿美元;
失高达几十亿美元;
q2001年,红色代码病毒,目前造成的损失已超年,红色代码病毒,目前造成的损失已超过十二亿美元。
过十二亿美元。
q现在计算机病毒已达现在计算机病毒已达5万多种,并呈几何级数增长万多种,并呈几何级数增长网络安全问题的严重性网络安全问题的严重性网络安全隐患到处存在网络安全隐患到处存在q据美国金融时报报道,现在平均每据美国金融时报报道,现在平均每20秒就发秒就发生一次入侵计算机网络的事件;
q被认为保护措施最严密的美国白宫被多次闯入。
被认为保护措施最严密的美国白宫被多次闯入。
q中国国内中国国内80的网络存在安全隐患,的网络存在安全隐患,20的网的网站有严重安全问题。
站有严重安全问题。
q网络安全问题的严重性网络安全问题的严重性网络安全问题造成的巨大损失网络安全问题造成的巨大损失q据统计,在全球范围内,由于信息系统的脆弱性据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。
年上升的趋势。
q美国美国FBI统计数据:
美国每年因为网络安全问题统计数据:
美国每年因为网络安全问题而造成的经济损失高达而造成的经济损失高达75亿美圆。
亿美圆。
q网络安全的定义网络安全的定义q广义的网络安全定义:
凡是涉及到网络上信息广义的网络安全定义:
凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的相关理论和技术都是网络信息安全所要研究的领域。
的领域。
q狭义的网络安全定义:
指信息内容的安全性,狭义的网络安全定义:
指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。
合法用户的利益和隐私。
q本课程涉及的网络安全是指狭义的网络安全。
本课程涉及的网络安全是指狭义的网络安全。
网络安全从其本质上来讲就是网络上的信息安全,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。
它涉及的范围相当广。
安全网络的特征安全网络的特征安全的网络具有下列四个特征:
安全的网络具有下列四个特征:
q保密性保密性q完整性完整性q可用性可用性q可控性可控性如何构建一个安全的网络?
如何构建一个安全的网络?
构建计划周密、安全可行的安防体系构建计划周密、安全可行的安防体系人人制度制度技术技术安防体系安防体系q完整的安防体系应该由人、制度和技术三方面完整的安防体系应该由人、制度和技术三方面组成;
组成;
q本课程的第二章到第四章讨论了网络安全技术本课程的第二章到第四章讨论了网络安全技术的相关问题;
的相
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 课程 图文