-
- 素材大。
- 2.46 MB
- 素材授權(quán):
- 免費(fèi)下載
- 素材格式:
- .ppt
- 素材上傳:
- ppt
- 上傳時間:
- 2018-05-22
- 素材編號:
- 108228
- 素材類別:
- 學(xué)校PPT
-
素材預(yù)覽
這是一個關(guān)于網(wǎng)絡(luò)安全知識PPT課件,主要介紹了網(wǎng)絡(luò)安全基礎(chǔ)。網(wǎng)絡(luò)攻擊與防范。密碼學(xué)技術(shù)基礎(chǔ)。拒絕服務(wù)于數(shù)據(jù)庫安全。計算機(jī)病毒與木馬。安全防護(hù)與入侵檢測。加密技術(shù)與虛擬專用網(wǎng),防火墻。無線局域網(wǎng)安全等等,聯(lián)系方式郵箱:karma2001@163.com 電話:86687355 手機(jī):13798631766 辦公室:實驗樓東區(qū)C406 實驗室:信3A 課程主要內(nèi)容網(wǎng)絡(luò)安全基礎(chǔ)網(wǎng)絡(luò)攻擊與防范密碼學(xué)技術(shù)基礎(chǔ)拒絕服務(wù)于數(shù)據(jù)庫安全計算機(jī)病毒與木馬安全防護(hù)與入侵檢測加密技術(shù)與虛擬專用網(wǎng)防火墻無線局域網(wǎng)安全教材及參考書《網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)》(第二版),楊文虎等,人民郵電出版社,2011.7 《密碼故事》,辛格(英)《密碼編碼學(xué)與網(wǎng)絡(luò)安全》(第4版),William Stallings,電子工業(yè)出版社 成績評定平時:10% 實驗:30% 期終考試:60% 網(wǎng)絡(luò)安全基礎(chǔ) 無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也,歡迎點擊下載網(wǎng)絡(luò)安全知識PPT課件哦。
網(wǎng)絡(luò)安全知識PPT課件是由紅軟PPT免費(fèi)下載網(wǎng)推薦的一款學(xué)校PPT類型的PowerPoint.
聯(lián)系方式郵箱:karma2001@163.com 電話:86687355 手機(jī):13798631766 辦公室:實驗樓東區(qū)C406 實驗室:信3A 課程主要內(nèi)容網(wǎng)絡(luò)安全基礎(chǔ)網(wǎng)絡(luò)攻擊與防范密碼學(xué)技術(shù)基礎(chǔ)拒絕服務(wù)于數(shù)據(jù)庫安全計算機(jī)病毒與木馬安全防護(hù)與入侵檢測加密技術(shù)與虛擬專用網(wǎng)防火墻無線局域網(wǎng)安全教材及參考書《網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)》(第二版),楊文虎等,人民郵電出版社,2011.7 《密碼故事》,辛格(英)《密碼編碼學(xué)與網(wǎng)絡(luò)安全》(第4版),William Stallings,電子工業(yè)出版社 成績評定平時:10% 實驗:30% 期終考試:60% 網(wǎng)絡(luò)安全基礎(chǔ) 無恃其不來,恃吾有以待也;無恃其不攻,恃吾有所不可攻也。 ——《孫子兵法》一日之事,不泄于二人;明日所行,不泄于今日。 ——《兵經(jīng)百言》 本章內(nèi)容信息安全的內(nèi)涵信息安全的歷程信息安全的定義信息安全的現(xiàn)狀職業(yè)行為能力要求了解目前國內(nèi)和國際信息安全現(xiàn)狀;通過典型的信息安全事件和詳實的數(shù)據(jù),了解信息安全的重要性、網(wǎng)絡(luò)脆弱性和信息安全發(fā)展歷程; 重點理解信息安全的六個要素;理解信息安全所受到的各種威脅及相應(yīng)的防護(hù)技術(shù);逐步培養(yǎng)良好的信息安全職業(yè)道德。信息安全簡述事件與案例奧巴馬的決定谷歌事件央視官網(wǎng)被黑事件 GSM通信密鑰被破解 “妹妹五月天” “救命…” (DoS:拒絕服務(wù)攻擊) “蜜罐(Honeypot)”計劃 “震蕩波”誕生 (自古英雄出少年)信息安全離我們遠(yuǎn)嗎?信息安全就在我們身邊體會《隔墻有耳》信息安全為何重要?網(wǎng)絡(luò)應(yīng)用已滲透到現(xiàn)代社會生活的各個方面:電子商務(wù)、電子銀行、電子政務(wù)無不關(guān)注網(wǎng)絡(luò)安全;(馬云:阿里巴巴信任危機(jī))信息安全不僅成為商家關(guān)注的焦點,也是技術(shù)研究的熱門領(lǐng)域,同時也是國家與政府的行為。(互聯(lián)網(wǎng)成為美國外交工具) 信息安全影響到國家安全與主權(quán)海灣戰(zhàn)爭前,美國中央情報局通過“偷梁換柱”方法,將帶病毒的電腦打印機(jī)芯片,趁貨物驗關(guān)之際換入伊拉克所購的電腦打印機(jī)中… 小小一塊帶病毒的芯片,讓伊拉克以此蒙受一場戰(zhàn)爭的屈辱。信息安全重要性國界的延伸與新軍種的出現(xiàn) 陸地:陸軍; 領(lǐng)海:海軍; 領(lǐng)空:空軍; 太空:太空部隊; 網(wǎng)絡(luò):信息部隊(Cyper Space)。第38屆世界電信日暨首屆世界信息社會日主題 2006年5月17日 第38屆世界電信日主題是“Promoting Global Cybersecurity”,中文名稱為“推進(jìn)全球網(wǎng)絡(luò)安全”。 網(wǎng)絡(luò)是很脆弱的 Internet的美妙之處在于你與每個人都能互相連接; Internet的可怕之處在于每個人都能與你互相連接。網(wǎng)絡(luò)脆弱性原因分析網(wǎng)絡(luò)脆弱性原因分析 TCP/IP v4版協(xié)議的開發(fā)未考慮安全性信息共享和信息安全是一對矛盾信息網(wǎng)絡(luò)安全技術(shù)的發(fā)展滯后于信息網(wǎng)絡(luò)技術(shù)使用者缺乏足夠的網(wǎng)絡(luò)技術(shù)經(jīng)驗及安全意識典型網(wǎng)絡(luò)安全事件典型網(wǎng)絡(luò)安全事件 政治上,西方國家運(yùn)用心理戰(zhàn)和宣傳戰(zhàn),以計算機(jī)合成技術(shù),把英國醫(yī)院太平間的死尸照片,偽造成所謂“羅馬尼亞國家安全部隊大肆屠殺群眾”、“死難者尸體難以計數(shù)”的電視畫面,不斷向羅境內(nèi)進(jìn)行播放從而導(dǎo)致“1989羅馬尼亞事件”發(fā)生,造成羅馬尼亞國內(nèi)矛盾激化,致使齊奧塞斯庫的政治倒臺. 典型網(wǎng)絡(luò)安全事件 外交上,第一次世界大戰(zhàn)中的英國海軍,由于破譯了德國外長建議墨西哥對美宣戰(zhàn)的密電而向美國通報了密電內(nèi)容,因此五周內(nèi)即促成原來中立的美國對德國宣戰(zhàn)。美出兵西線,使其本土避免了戰(zhàn)爭,協(xié)約國也因得到美國的支援而贏得勝利。“這次破譯的作用是空前絕后的,在此前后,從沒有一份被破譯的電報具有如此重大的意義” 典型網(wǎng)絡(luò)安全事件 軍事上,人稱密碼、陸、海、空及電子戰(zhàn)為五維戰(zhàn)場。兵家有云::“知己知彼,百戰(zhàn)不殆”。 在第二次世界大戰(zhàn)中英軍因掌握了德軍最高級密碼機(jī)“恩尼格瑪” (Enigma),得以用微弱的兵力最終挫敗德國龐大空軍侵略英國“海獅”計劃。 典型網(wǎng)絡(luò)安全事件 1970年,劍橋三一學(xué)院的數(shù)學(xué)家約翰·霍頓·康維創(chuàng)造出“生命游戲”,為病毒的另一重要特征“感染”提供了注解。 1977年夏天,美國科幻作家托馬斯·捷·瑞安(Thomas.J.Ryan)的科幻小說《P-1的春天》(The Adolescence of P-1)成為引發(fā)轟動,作者設(shè)計出一個神秘而可以自我復(fù)制的計算機(jī)程序,就稱之“計算機(jī)病毒”,病毒最后控制了7 000臺計算機(jī),引發(fā)了極大的混亂。 2010年十大關(guān)注安全問題 2011年十大關(guān)注安全問題盤點2012年CIO最關(guān)心的十大安全問題信息安全內(nèi)涵《諜中諜》的啟示安全管理安全技術(shù)(網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全)安全法規(guī)信息安全與網(wǎng)絡(luò)安全的關(guān)系信息安全保護(hù)信息系統(tǒng)的硬件、軟件及相關(guān)數(shù)據(jù),使之不因為偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統(tǒng)能夠連續(xù)、可靠、正常地運(yùn)行。是為了保證信息的保密性、完整性、可用性、可控性、真實性和不可否認(rèn)性等。 什么是網(wǎng)絡(luò)安全 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。 信息安全和網(wǎng)絡(luò)安全的聯(lián)系與區(qū)別(1)涵蓋范圍 可以說,“信息安全”包含了“網(wǎng)絡(luò)安全”。 如果說信息安全工作的最終目標(biāo)是保護(hù)信息在傳輸、存儲和使用過程中的保密性、完整性、可用性、可控性和抗抵賴性,那么網(wǎng)絡(luò)安全就是對支撐信息傳輸、存儲和使用的網(wǎng)絡(luò)資源的保護(hù),包括各種網(wǎng)絡(luò)設(shè)備和連接線路。(2)工作對象 信息安全工作的對象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,而且還包括計算機(jī)系統(tǒng)本身的安全問題,如系統(tǒng)硬件、操作系統(tǒng)、應(yīng)用軟件、操作流程等。納入信息安全范圍的實踐活動包括策略管理、業(yè)務(wù)管理、風(fēng)險管理、操作流程管理、技術(shù)產(chǎn)品選擇和應(yīng)用、人員管理、安全法律法規(guī)等。信息安全的要素保密性—Confidentiality 完整性—Integrity 可用性—Availability 可控性—Controllability 不可否認(rèn)性—Non-repudiation 真實性—Authenticity 一個簡單的信息安全案例通過實際生活中一些攻擊案例,要對相關(guān)安全原則進(jìn)行分類,以便更好地了解攻擊和考慮可能的解決方案。 【例子】假設(shè)Alice要向Bob發(fā)一個1000元的支票。通常,Alice要開具一張1000元的支票,放在信封里,寄給Bob。(1)保密性 Alice 要保證只有Bob能收到信封,即使第三者收到,也不知道支票的細(xì)節(jié)。 —這就是保密性(Confidentiality) 原則。 保密性原則要求做到只有發(fā)送人和所有接收人才能訪問消息內(nèi)容。如果非法人員訪問消息內(nèi)容,則就破壞了保密性原則 (2)完整性 Alice和Bob要保證別人不會篡改支票內(nèi)容(如金額、日期、收款人、簽名等、)。 —這是完整性(Integrity) 原則 消息內(nèi)容在發(fā)送方發(fā)出后和到達(dá)所要接收方之前發(fā)生改變時,就會失去消息的完整性。 (3)鑒別(真實性) Bob要保證支票是來自Alice,而不是別人假裝Alice(否則是假支票)。 —這是鑒別(Authentication)原則 鑒別機(jī)制可以建立身份證明。鑒別過程保證正確標(biāo)識電子消息或文檔來源。 (4)不可抵賴如果Bob把支票轉(zhuǎn)入賬號中,錢從Alice賬號轉(zhuǎn)到Bob賬號之后,A lice否認(rèn)簽發(fā)了支票呢?法院要用Alice的簽名否認(rèn)Alice的抵賬,解決爭端。 —這是不可抵賴(Non-repudiation)原則。 (5)訪問控制訪問控制(Access control)原則確定誰能訪問什么。 例如,指定允許Bob瀏覽Alice開出的支票,但不能更改支票的信息。而Alice則可以更改支票的信息。 (6)可用性可用性(Availability)原則指定要隨時向授權(quán)方提供資源(即信息) 例如,由于某個非授權(quán)用戶C盜竊和修改了Alice的個人支票密碼,使無法給Bob開出合法的支票。 安全工作目的信息安全發(fā)展過程通信安全發(fā)展時期ComSEC(Communicaiton Security,古典密碼) 從古代至20世紀(jì)60年代中期,關(guān)心信息在傳輸中的機(jī)密性。 信息隱藏、潛信道!段浣(jīng)總要》、 《多表加密》、《隱寫術(shù)》 二戰(zhàn)中的德國的恩尼格瑪(ENIGMA)密碼機(jī) 計算機(jī)安全發(fā)展時期CompSEC(Computer Security) 20世紀(jì)60年代中期至80年代中期。 20世紀(jì)60年代出現(xiàn)了多用戶操作系統(tǒng),由于需要解決安全共享問題,人們對信息安全的關(guān)注擴(kuò)大為“機(jī)密性、訪問控制與認(rèn)證”,但逐漸注意到可用性。 Anderson最早提出了入侵檢測系統(tǒng)IDS的概念 。 美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)于1977年首次通過 “數(shù)據(jù)加密標(biāo)準(zhǔn)DES。 1978年,Rivest、Shamir與Adleman設(shè)計了著名的RSA公鑰密碼算法。 IT安全階段ITSEC(IT Security) 20世紀(jì)80年代中期至90年代中期 6個基本屬性。 學(xué)術(shù)界和產(chǎn)業(yè)界先后提出了基于網(wǎng)絡(luò)的入侵檢測IDS、分布式入侵檢測IDS、防火墻(Firewall)等網(wǎng)絡(luò)系統(tǒng)防護(hù)技術(shù)。信息安全保障發(fā)展時期 IA(Information Assurance) 1995年美國國防部提出了“保護(hù)—監(jiān)測—響應(yīng)”的動態(tài)模型,即PDR模型,后來增加了恢復(fù),成為PDR2(Protection, Detection, Reaction, Restore)模型,再后來又增加了政策(Policy),即P2DR2。 網(wǎng)絡(luò)安全所涉及領(lǐng)域信息安全空間信息安全面臨威脅類型常見的攻擊方式病毒Virus(蠕蟲worm)木馬程序Trojan 拒絕服務(wù)和分布式拒絕服務(wù) IP欺騙郵件炸彈Mail bombing 用偽造的IP地址和電子郵件地址向同一信箱發(fā)送成千上萬甚至無窮多次的內(nèi)容相同的郵件,從而擠滿信箱,把正常郵件給沖掉的一種攻擊?诹钇平釶assword crack 社會工程Social Engineering 著名黑客Kevin Mitnick在上世紀(jì)90年代讓“黑客社會工程學(xué)”這個術(shù)語流行起來專家們認(rèn)為,如今的黑客仍在繼續(xù)采用黑客社會工程學(xué)的新老伎倆盜竊密碼、安裝惡意軟件或者攫取利益。網(wǎng)絡(luò)安全技術(shù)數(shù)據(jù)加密身份認(rèn)證防火墻技術(shù)防病毒技術(shù)入侵檢測技術(shù)漏洞掃描安全審計 …… 密碼技術(shù)數(shù)據(jù)加密:主要用于數(shù)據(jù)傳輸中的安全加密算法:對稱加密與非對稱加密數(shù)字簽名:主要用于電子商務(wù)與電子政務(wù)網(wǎng)絡(luò)安全防護(hù)體系安全體系結(jié)構(gòu)與模型 ISO/OSI安全體系結(jié)構(gòu)安全服務(wù)安全機(jī)制安全管理 P2DR模型 Policy:安全策略 Protection:防護(hù) Detection:檢測 Response:反應(yīng)信息安全模型五層網(wǎng)絡(luò)安全體系網(wǎng)絡(luò)層的安全系統(tǒng)的安全性用戶的安全性應(yīng)用程序的安全性數(shù)據(jù)的安全性六層網(wǎng)絡(luò)安全體系物理安全網(wǎng)絡(luò)傳輸?shù)逆溌钒踩W(wǎng)絡(luò)級的安全信息安全應(yīng)用安全用戶安全安全等級與標(biāo)準(zhǔn)安全評估標(biāo)準(zhǔn)的發(fā)展歷程 信息安全的標(biāo)準(zhǔn)信息安全評估標(biāo)準(zhǔn) ITSEC和TCSEC TCSEC描述的系統(tǒng)安全級別 D------------A CC(Common Critical)標(biāo)準(zhǔn) BS 7799:2000標(biāo)準(zhǔn)體系 ISO 17799標(biāo)準(zhǔn) TCSEC定義的內(nèi)容 C2級安全標(biāo)準(zhǔn)的要求自主的訪問控制對象再利用必須由系統(tǒng)控制用戶標(biāo)識和認(rèn)證審計活動能夠?qū)徲嬎邪踩嚓P(guān)事件和個人活動只有管理員才有權(quán)限訪問 ISO 17799/ BS7799介紹 ISO17799安全標(biāo)準(zhǔn)(BS7799) ISO17799 是一個詳細(xì)的安全標(biāo)準(zhǔn)。包括安全內(nèi)容的所有準(zhǔn)則,由十個獨(dú)立的部分組成,每一節(jié)都覆蓋了不同的主題和區(qū)域。 ISO 17799內(nèi)容簡介 BS 7799-1,也即ISO/IEC 17799:2000,是信息安全管理實施規(guī)則,主要是給負(fù)責(zé)開發(fā)的人員作為參考文檔使用,從而在他們的機(jī)構(gòu)內(nèi)部實施和維護(hù)信息安全。 BS7799-2:1999,是信息安全管理體系規(guī)范,詳細(xì)說明了建立、實施和維護(hù)信息安全管理系統(tǒng)的要求,指出實施組織需遵循某一風(fēng)險評估來鑒定最適宜的控制對象,并對自己的需求采取適當(dāng)?shù)目刂啤?實施ISO 17799信息安全管理體系標(biāo)準(zhǔn)的目的:是通過促進(jìn)組織建立信息安全管理體系,確保信息技術(shù)的安全使用,保證組織的信息安全及業(yè)務(wù)的正常運(yùn)營,減少因信息技術(shù)失控而造成經(jīng)濟(jì)損失。 ISO 17799應(yīng)用 ISO 17799前景與發(fā)展 “七分管理,三分技術(shù)”的原則。 信息技術(shù)安全性評估準(zhǔn)則(CC)和美國國防部可信計算機(jī)評估準(zhǔn)則(TCSEC)等更側(cè)重于對系統(tǒng)和產(chǎn)品的技術(shù)指標(biāo)的評估。 系統(tǒng)安全工程能力成熟模型(SSE-CMM)更側(cè)重于對安全產(chǎn)品開發(fā)、安全系統(tǒng)集成等安全工程過程的管理。 ISO 17799 涉及信息安全的保密性、完整性和可用性,對信息風(fēng)險進(jìn)行分析與管理。
網(wǎng)絡(luò)安全案例ppt:這是網(wǎng)絡(luò)安全案例ppt,包括了大學(xué)生被騙案例,電信詐騙典型案例及安全提示,朋友圈中的詐騙,發(fā)送短信詐騙,回復(fù)“退訂”短信詐騙,冒充公務(wù)人員詐騙等內(nèi)容,歡迎點擊下載。
計算機(jī)網(wǎng)絡(luò)安全技術(shù)ppt:這是計算機(jī)網(wǎng)絡(luò)安全技術(shù)ppt,包括了網(wǎng)絡(luò)數(shù)據(jù)庫系統(tǒng)特性及安全,網(wǎng)絡(luò)數(shù)據(jù)庫的安全特性,網(wǎng)絡(luò)數(shù)據(jù)庫的安全保護(hù),網(wǎng)絡(luò)數(shù)據(jù)備份和恢復(fù),網(wǎng)絡(luò)數(shù)據(jù)庫安全概述,網(wǎng)絡(luò)數(shù)據(jù)庫的安全特性,網(wǎng)絡(luò)數(shù)據(jù)庫的安全保護(hù),網(wǎng)絡(luò)數(shù)據(jù)備份和恢復(fù)等內(nèi)容,歡迎點擊下載。
大學(xué)生網(wǎng)絡(luò)安全ppt:這是大學(xué)生網(wǎng)絡(luò)安全ppt,包括了網(wǎng)絡(luò)陷阱,垃圾信息陷阱,網(wǎng)癮陷阱,網(wǎng)絡(luò)交友陷阱,網(wǎng)絡(luò)購物陷阱,網(wǎng)絡(luò)求職陷阱,網(wǎng)絡(luò)違法犯罪,網(wǎng)絡(luò)安全對策等內(nèi)容,歡迎點擊下載。
網(wǎng)絡(luò)安全ppt
- 更多>>網(wǎng)絡(luò)安全ppt網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。