网络安全基础培训ppt课件.ppt
《网络安全基础培训ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络安全基础培训ppt课件.ppt(277页珍藏版)》请在三一办公上搜索。
1、网络安全技术基础培训 Network Security Technology Essentials Training Course,网络安全技术基础,Network Security Technology Essentials Training Course,培训简 介,培 训 综 述,培 训 综 述,培 训 内 容,本培训以分析计算机网络面临的安全威胁为起点,阐述了常用的网络安全技术,介绍了主流网络安全产品和常用网络安全策略,并着重强调内容安全(防病毒)在网络安全中的重要地位。,分析计算机网络面临的安全威胁阐述常用的计算机网络安全技术介绍主要的网络安全产品类型推荐企业网络安全策略,培 训 综
2、 述,培训目标,本培训的目标是提高学员的网络安全意识,使学员熟悉基本的网络安全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。,全面了解基本的网络弱点 了解安全技术原理 了解各类安全技术的产品及其实现方式 了解内容安全(防病毒)的难度及在网络安全中日益重要的地位,授 课 对 象,授 课 对 象,授课对象,本课程面向下列人员:,领导IT 部门工作人员销售人员工程师其他对网络安全基础知识有兴趣的人士,第一篇网络安全基础篇,网络安全概述,第一章,网
3、络 安 全 概 述,本 章 概 要,本章介绍网络安全的定义、安全网络的基本特征以及计算机网络面临的威胁。本章内容包含以下几部分:,网络安全背景计算机网络面临的威胁网络安全的定义安全网络的基本特征,网 络 安 全 概 述,课 程 目 标,通过本章的学习,学员应能够了解:,网络安全的定义及其涵盖的范围计算机网络面临的威胁主要来自哪些方面安全的计算机网络的基本特征,在我们的生活中,经常可以听到下面的报道:,XX网站受到黑客攻击XX计算机系统受到攻击,造成客户数据丢失目前又出现XX计算机病毒,已扩散到各大洲,网络安全的背景,计算机网络在带给我们便利的同时已经体现出了它的脆弱性,网络安全的背景,经常有网
4、站遭受黑客攻击,网络安全的背景,用户数据的泄漏,网络安全的背景,调查显示:网络攻击数量与日俱增,网络安全的背景,网络病毒在全球范围内高速扩散,2001年7月19日 01:05:00,2001年7月19日 20:15:00,网络病毒在全球范围内高速扩散,Sat Jan 25 05:29:00 2003Sat Jan 25 06:00:00 2003,网络安全的背景,黑客攻击技术与网络病毒日趋融合,网络安全的背景,攻击者需要的技能日趋下降,攻击工具复杂性,攻击者所需技能,网络安全面临的威胁,互联网在推动社会发展的同时,也面临着日益严重的安全问题:,信息系统存在诸多弱点企业外部的网络攻击企业内部发起
5、的网络破坏计算机病毒的破坏,计算机网络的最大威胁是来自企业内部员工的恶意攻击和计算机病毒的威胁。,网络安全面临的威胁,物理风险,系统风险,信息风险,应用风险,其它风险,网络的风险,管理风险,设备防盗,防毁 链路老化人为破坏 网络设备自身故障 停电导致无法工作 机房电磁辐射 其他,信息存储安全 信息传输安全 信息访问安全 其他,身份鉴别 访问授权 机密性 完整性 不可否认性 可用性,计算机病毒 外部攻击 内部破坏 其他风险 软件弱点,是否存在管理方面的风险需有无制定相应的安全制度,安全拓扑 安全路由,网络面临多种风险,Internet,磁盘意外损坏,光盘意外损坏,磁带被意外盗走,导致数据丢失 导
6、致数据无法访问,信息系统的弱点,信息存储的弱点,信息系统的弱点,信息传输的弱点,总部,下属机构,黑客,信息泄密 信息被篡改,Internet,非法用户,非法登录,合法用户,越权访问,信息系统的弱点,计算机网络,信息被非法访问,信息被越权访问 信息被非授权访问,各种网络攻击,企业外部的网络攻击,1993年3月1日,由于骇客入侵,纽约市区供电中断8个小时,造成巨大经济损失。1998年6月,国内某著名银行一用户通过网络使用非法手段盗支36万元人民币。1999年8月,一少年侵入德里医院篡改血库信息,致使12名病人因错误输血而死亡。据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过
7、1/3的互联网被攻破。,各种网络攻击,企业内部的网络破坏,统计显示:来自企业内部的网络破坏更加危险;员工的不正常使用也是企业内网的一个重要不安全因素。,尽管企业外部的攻击可以对企业网络造成巨大威胁,企业内部员工的不正确使用和恶意破坏是一种更加危险的因素。,摘自ICSA/FBI,2001,计算机病毒的破坏,1998年,CIH病毒影响到2000万台计算机;1999年,梅利莎造成8000万美元损失;2000年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;2001年,红色代码病毒,造成的损失已超过十二亿美元。2003年, 冲击波病毒给全球造成20亿-100亿美元损失。 ,现在计算机病毒已达1
8、0万多种,并呈几何级数增长,网络安全问题的严重性,网络安全隐患到处存在,据美国金融时报报道,现在平均每20秒就发生一次入侵计算机网络的事件;超过1/3的互联网被攻破。被认为保护措施最严密的美国白宫被多次闯入。中国国内80的网络存在安全隐患,20的网站有严重安全问题。,网络安全问题的严重性,网络安全问题造成的巨大损失,据统计,在全球范围内,由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且呈逐年上升的趋势。美国FBI统计数据:美国每年因为网络安全问题而造成的经济损失高达75亿美圆。,网络安全的定义,广义的网络安全定义:凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论
9、和技术都是网络信息安全所要研究的领域。 狭义的网络安全定义:指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。本课程涉及的网络安全是指狭义的网络安全。,网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。,安全网络的特征,安全的网络具有下列四个特征:,保密性完整性可用性可控性,如何构建一个安全的网络?,构建计划周密、安全可行的安防体系,完整的安防体系应该由人、制度和技术三方面组成;本课程的第二章到第四章讨论了网络安全技术的相关问题;本课程第五章着重讨论了安防体系中人和制度
10、的因素,并提出了规划安防体系的一般方法。,本章概要,计算机网络面临的安全威胁,本章分析了威胁计算机网络安全的各种因素,具体如下:,网络安全漏洞网络攻击概述网络攻击手段计算机病毒的危害,网络安全漏洞,系统存在安全方面的脆弱性非法用户得以获得访问权合法用户未经授权提高访问权限系统易受来自各方面的攻击,网络安全漏洞的概念,网络协议的安全漏洞操作系统的安全漏洞应用程序的安全漏洞,安全漏洞的分类,网络安全漏洞,系统和软件的设计存在缺陷,通信协议不完备;如TCP/IP协议就有很多漏洞。技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。配置管理和使用不当也能产生安全漏洞; 如口令过于简单,
11、很容易被黑客猜中。,安全漏洞产生的原因,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络安全漏洞,常见的Internet 服务中都存在安全漏洞:,网络攻击病毒破坏,计算机网络基础知识,第二章,计算机网络基础知识,计算机网络的分层结构复杂的计算机网络计算机网络的七层模型(OSI)TCP/IP网络的层次结构,常用的网络协议和网络技术TCP/IP协议族局域网技术和广域网技术,常见的Internet服务,复杂的计算机网络,计算机网络分层结构,OSI七层模型,计算机网络分层结构,OSI七层模型,计算机网络分层结构,计算机网络分层结构,TCP/IP网络层次结构,计算机网络分层结构,TCP
12、/IP网络层次结构,TCP/IP协议族,TCP/IP协议族(网络互联层和传输层),IP协议:Internet ProtocolTCP协议:Transmission Control ProtocolUDP协议:User Datagram ProtocolICMP协议:Internet Control Message ProtocolARP协议:Address Resolution ProtoclRARP协议:Reversed Address Resolution Protocol,TCP/IP协议族,TCP/IP协议族(应用层),HTTP:HyperText Transmission Proto
13、colFTP:File Transmission ProtocolSMTP:Simple Mail Transmission ProtocolDNS:Domain name ServiceSNMP:Simple Network Management ProtocolTelnetPOP3,TCP/IP协议族,TCP/IP协议支持的链路层协议,EthernetToken RingFDDIHLDCPPPX.25Frame Relay,TCP/IP协议几乎能支持所有的链路层协议,包括局域网协议和广域网协议,MAC地址与IP地址,MAC地址:是网卡的唯一标识,固化在网卡 的EEPROM中,通常有48位长
14、IP地址:给每个连接在Internet上的主机分配 的一个32bit地址。,MAC地址与IP地址,Class A 10.0.0.0 10.255.255.255Class B 172.16.0.0 172.31.255.255Class C 192.168.0.0 192.168.255.255,IP子网,网络,子网,主机,数据包结构,位,侦,包,TCP/UDP,TCP协议面向连接传输可靠(三次握手)传输大量的数据传输速度慢,UDP协议非面向连接传输不可靠传输少量的数据传输速度快,常用网络技术,局域网(LAN),局域网(local areanetwork)简称LAN,是处于同一建筑、同一大学或
15、者方圆几公里远地域内专用网络。局域网常被用于连接公司办公室或工厂里的个人计算机和工作站,以便共享资源(如打印机)和交换信息。,常用网络技术,局域网(LAN)技术,常用网络技术,局域网(LAN)常见设备,常用网络技术,广域网(WAN),广域网(wide area network, WA N )它是影响广泛的复杂网络系统。WA N 由两个以上的L A N 构成,这些L A N 间的连接可以穿越3 0 m i l e *以上的距离。大型的WA N可以由各大洲的许多L A N 和M A N 组成。最广为人知的WA N 就是I n t e r n e t ,它由全球成千上万的L A N 和WA N 组成
16、。,常用网络技术,广域网(WAN)技术,租用专线( Leased Line ),帧中继技术(Frame Relay),电话拨号接入技术(Dial Up),ISDN拨号接入技术(ISDN),虚拟专用网技术(VPN),常用网络技术,广域网(WAN)常见设备,常用网络技术,Internet(国际互联网),Internet (国际互联网) 是一个由各种不同类型和规模的独立运行和管理的计算机网络组成的全球范围的计算机网络,组成 Internet 的计算机网络包括局域网 (LAN)、城域网 (MAN)以及大规模的广域网(WAN)等。,常见的Internet服务,电子邮件,WWW 服务,Telnet,文件传
17、输,网络管理,拨号网络,网际互连设备,中继器网桥:网桥类型、连接不同LAN的网桥路由器网关其他设备:多协议路由器、桥路器、交换机、路由交换路由算法距离向量路由:信息共享、路由表链路状态路由:信息共享、Dijkstra算法防火墙,网际互连设备,因特网网关: 这种网关允许并管理局域网和因特网间的接入。局域网网关: 通过这种网关,运行不同协议或运行于O S I 模型不同层上的局域网网段间可以相互通信。路由器甚至只用一台服务器都可以充当局域网网关。局域网网关也包括远程访问服务器。它允许远程用户通过拨号方式接入局域网。,网关,网关不能完全归为一种网络硬件。用概括性的术语来讲,它们应该是能够连接不同网络的
18、软件和硬件的结合产品。,网际互连设备,网桥具有单个的输入端口和输出端口。网桥属于O S I 模型的数据链路层;数据链路层网桥能够解析它所接受的帧,并能指导如何把数据传送到目的地。网桥利用过滤数据库来决定是转发数据包还是把它过滤掉.,网桥,网际互连设备,Proxy(代理),Web 代理服务WinSock 代理服务Socks 代理服务,网络攻击概述,第三章,网络攻击概述,网络攻击的概念,利用安全漏洞使用攻击软件或命令使用网络命令使用专用网络软件自己编写攻击软件攻击具体内容非法获取、修改或删除用户系统信息在用户系统上增加垃圾、色情或有害的信息破坏用户的系统,网络攻击概述,常见的网络攻击者,骇客(Ha
19、cker)黑客(Cracker)幼稚黑客(Script Kiddie)内奸工业间谍病毒制造者,网络攻击概述,网络攻击的工具,分布式工具(Distributed Tool)攻击程序(Intrusion Program)自治代理(Autonomous Agents )工具集(Tool Sets)用户命令(User Command ),网络攻击概述,一个网络攻击的组成,网络攻击,攻击者,工具,访问,结果,目标,骇客黑客幼稚黑客内奸工业间谍,分布式工具程序自治代理工具集用户命令,信息破坏信息暴露服务偷窃服务拒绝,破坏,配置的脆弱点实现的漏洞,黑客,用户命令,配置的脆弱点,信息破坏,破坏,网络攻击的类型
20、,拒绝服务:使遭受的资源目标不能继续正常提供服务侵入攻击:攻击者窃取到系统的访问权并盗用资源信息盗窃:攻击者从目标系统中偷走数据。信息篡改:攻击者篡改信息内容。,网络攻击主要可以分为以下几种类型:,网络攻击的类型,拒绝服务(Denial of Service),网络攻击的类型,信息盗窃(Eavesdropping),网络攻击的类型,侵入攻击(Intrusion),网络攻击的类型,信息篡改(Loss of Integrity),常见的网络攻击手段,主要网络攻击手段,E-Mail炸弹 (E-Mail Bombing)逻辑炸弹 (Logic Bombing)DDos攻击 (Distributed D
21、enial of Service )特洛伊木马 (Trojan Horse Program)口令入侵 (Password Intrusion)网络窃听 (Eavesdropping)IP地址欺骗 (IP Spoofing)病毒攻击 (Viruses),数据加密技术,第四章,数据加密技术,数据加密的概念数据加密技术原理数据传输的加密常用加密协议,本部分涉及以下内容:,数据加密的概念,数据加密模型,密文,加密密钥,信息窃取者,解密密钥,加密算法,解密算法,数据加密的概念,数据加密技术的术语,数据加密(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciph
22、ertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。,明文(Plaintext) : 加密前的原始信息;密文(Ciphertext) :明文被加密后的信息;密钥(Key): 控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密(Encryption):将明文通过数学算法转换成密文的过程;解密(Decryption):将密文还原成明文的过程。,数据加密的概念,数据加密技术的应用,数据保密;身份验证;保持数据完性;确认事件的发生。,数据加密技术原理,对称密钥加密(保密密钥法)非对称密钥加密(公开密钥法)混合加密算法哈希(Hash)算法数字签名数字证
23、书公共密钥体系,数据加密技术原理,数据加密技术原理,对称密钥加密(保密密钥法),加密算法,解密算法,密钥,网络信道,明文,明文,密文,两者相等,数据加密技术原理,非对称密钥加密(公开密钥加密),加密算法,解密算法,公开密钥,网络信道,明文,明文,密文,私有密钥,公钥,私钥,公钥,私钥,不可相互推导,不相等,数据加密技术原理,混合加密系统,对称密钥加密算法,对称密钥解密算法,对称密钥,网络信道,明文,明文,密文,混合加密系统既能够安全地交换对称密钥,又能够克服非对称加密算法效率低的缺陷!,非对称密钥加密算法,非对称密钥解密算法,对称密钥,公开密钥,私有密钥,混合加密系统是对称密钥加密技术和非对称
24、密钥加密技术的结合,数据加密技术原理,哈希(Hash)算法,信息,哈希算法(hash algorithm),也叫信息标记算法(message-digest algorithm),可以提供数据完整性方面的判断依据。,哈希算法,结果相同,则数据未被篡改,比较,结果不同,则数据已被篡改,信息标记(digest),常用的哈希算法:MD5SHA-1,哈希算法,数据加密技术原理,数字签名,数字签名(digital signature)技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。,数据加密技术原理,数字签名的工作原理,非对称加
25、密算法,非对称解密算法,Alice的私有密钥,网络信道,合同,Alice的公开密钥,哈希算法,标记,标记-2,合同,哈希算法,比较,标记-1,如果两标记相同,则符合上述确认要求。,Alice,Bob,数据加密技术原理,数字签名的作用,唯一地确定签名人的身份;对签名后信件的内容 是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。,当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(CA: Certificate Authorities)的帮助。,数据加密技术原理,数字证书,数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 培训 ppt 课件

链接地址:https://www.31ppt.com/p-1932011.html