加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_宿迁站长网 (https://www.0527zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

网络安全培训幻灯片PPT课件

发布时间:2022-12-15 14:38:45 所属栏目:安全 来源:未知
导读:
PPT内容
这是网络安全培训幻灯片PPT课件,主要介绍了网络安全简介;网络安全隐患及威胁;计算机网络犯罪及特点;几种常见的盗窃数据或侵入网络的方法;数据加密;防火墙技术概述;防火墙的

PPT内容

这是网络安全培训幻灯片PPT课件,主要介绍了网络安全简介;网络安全隐患及威胁;计算机网络犯罪及特点;几种常见的盗窃数据或侵入网络的方法;数据加密;防火墙技术概述;防火墙的类型,欢迎点击下载。

第2页

网络安全简介

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。网络安全主要是指网络上的信息安全。网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。

第3页

网络安全隐患及威胁

第5页

计算机网络犯罪及特点

据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。

第7页

几种常见的盗窃数据或侵入网络的方法

常见的几种盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。1.窃听(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。

第8页

窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。

这里以图8-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络A传送至网络B。

第10页

这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。

2.窃取(Spoofing)

第11页

会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。

3.会话窃夺(Spoofing)

第12页

任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。

另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。

4.利用操作系统漏洞

第13页

盗用密码是最简单和狠毒的技巧。通常有两种方式:

?密码被盗用,通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。

?另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于Unix系统。

5.盗用密码

第14页

?计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。

?暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

6.木马、病毒、暗门

第17页

加密与解密表现形式举例

第18页

防火墙技术概述

防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如图8-11所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。

防火墙是一类防范措施的总称。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。它可以在IP层设置屏障,也可以用应用层软件来阻止外来攻击。

第20页

防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力:(1)不能防范绕过防火墙的攻击。(2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。(3)不能防止数据驱动式攻击。(4)难以避免来自内部的攻击。

再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。

相关PPT

生产管理STOP安全管理培训PPT课件:这是生产管理STOP安全管理培训PPT课件,主要介绍了STOP安全管理培训;安全原则;你的日常观察;巡回安全观察;寻找安全和不安全行为;安全观察卡片;分组讨论,欢迎点击下载。

医用高压氧舱安全管理与应用规范解读PPT课件:这是医用高压氧舱安全管理与应用规范解读PPT课件,主要介绍了目前实施的相关法律法规;工作人员职责;科室建制与管理制度;操作规程及应急预案;临床应用;附录服务器安全ppt,欢迎点击下载。

公共安全危机管理概述讲座PPT课件:这是公共安全危机管理概述讲座PPT课件,主要介绍了公共安全危机概述;公共安全危机含义;公共安全危机分类与基本特征,欢迎点击下载。

(编辑:云计算网_宿迁站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!