度信息化管理人员培训CAC5.pptx
- 文档编号:18725671
- 上传时间:2023-10-20
- 格式:PPTX
- 页数:36
- 大小:546.71KB
度信息化管理人员培训CAC5.pptx
《度信息化管理人员培训CAC5.pptx》由会员分享,可在线阅读,更多相关《度信息化管理人员培训CAC5.pptx(36页珍藏版)》请在冰点文库上搜索。
2010年度信息化管理人员培训,CAC-5计算机、网络安全原理及安全防护,国家软件人才国际培训(西安)基地,目录,计算机安全介绍计算机常见安全问题计算机安全攻击典型案例介绍网络安全介绍常见网络安全攻击方式网络安全威胁分类介绍常见操作系统攻击手段操作系统攻击防护措施常见网络攻击手段网络设备攻击防护措施典型安全防护方案架构安全防护方案案例详解,计算机安全介绍,什么是安全,“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。
自InternetIntranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。
随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。
计算机常见安全问题,保密性(security)完整性(integrity):
数据具有未经授权不能改变的特性。
可用性(availability):
通常是指网络中主机存放的静态信息具有可用性和可操作的特性。
实用性(utility):
即保证信息具有实用的特性;真实性(authenticity):
是指信息的可信度;占有性(possession):
是指存储信息的主机、磁盘和信息载体等不被盗用,并具有该信息的占有权。
即保证不丧失对信息的所有权和控制权。
计算机常见安全问题,计算机安全攻击典型案例介绍,2001年中美黑客大战,最早可以追溯到1999年5月,即美国轰炸中国驻南联盟大使馆事件发生以后,当时中国的红客们袭击了美国的一些政府网站,包括能源部、内政部在内,这些网站的首页上一度高高飘扬着五星红旗。
中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。
自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。
对此,我国的网络安全人员积极防备美方黑客的攻击。
中国红客联盟宣布“攻陷”美国站点92个,而据网友透露,被黑的中国站点则已超过600个(包括台湾地区的网站)。
一位名叫勇的“中国红客联盟”成员告诉记者,大约有八万人参与了此次网络反击。
2001年中美黑客大战,2010百度被黑事件,2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。
主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等。
2010年1月12日上午约6点起,百度域名DNS服务器被劫持更换,同时主域名已经被解析到一个荷兰的IP。
对此,中国电子商务研究中心搜索引擎分析师卜梓琴认为,攻击者正是利用在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址。
2010百度被黑事件,网络安全介绍,什么是网络安全,网络安全从其本质上来讲就是网络上的信息安全。
它涉及的领域相当广泛。
这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
下面给出网络安全的一个通用定义:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全分类,运行系统安全,即保证信息处理和传输系统的安全网络上系统信息的安全网络上信息传播的安全,即信息传播后果的安全网络上信息内容的安全,即我们讨论的狭义的“信息安全”,常用网络安全攻击方式,常用网络安全攻击方式,绕过防火墙和用户口令,进入网络,进行非法及越权操作;通过计算机辐射、接线头、传输线路截取信息;通过截获、窃听等手段破译数据;“黑客”通过电话网络,非法尝试进入计算机网络;向计算机网络注入病毒,造成网络瘫痪。
网络安全威胁分类介绍,“黑客”的攻击计算机病毒拒绝服务攻击(DenialofServiceAttack)非授权访问。
这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的数据完整性受破坏干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间病毒通信线路被窃听等,网络安全威胁攻击方式,常见操作系统攻击手段,计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。
存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。
计算机系统自身的脆弱性,操作系统安全威胁,口令破解与防范缓冲区溢出及其攻击特洛伊木马黑客进攻网络的方式和步骤追踪黑客和对黑客的日志分析,操作系统攻击防护措施,操作系统攻击防护措施,用备份和镜像技术提高数据完整性防毒补丁程序提高物理安全构筑因特网防火墙废品处理守则仔细阅读日志加密提防虚假的安全,常见网络攻击手段,常见网络攻击手段,网络系统的缺陷与漏洞网络监听端口扫描口令破解缓冲区溢出及其攻击特洛伊木马DoS洪泛攻击,综合攻击软件,网络设备攻击防护措施,防护措施分类,主机安全技术身份认证技术访问控制技术密码技术防火墙技术安全审计技术安全管理技术,典型安全防护架构,典型安全防护架构,根据中国国家计算机安全规范,计算机的安全大致可分为三类:
实体安全,包括机房、线路、主机等网络与信息安全,包括网络的畅通、准确以及网上信息的安全应用安全,包括程序开发运行、IO、数据库等的安全,国家计算机安全规范,1983年美国国防部率先提出了一套可信计算机评估标准,它将计算机系统的安全等级划分为A、B、C、D4大类7个小类,包括了从最简单的系统安全特性直到最高级的计算机安全模型技术。
计算机系统的安全等级划分,计算机系统的安全等级划分,D级D级是最低的安全保护级,它不具有任何保护措施,任何人都可以自由进出系统,没有任何系统和数据访问的限制。
属于这个级别的操作系统有:
DOS、Windows和Apple的MacintoshSystem7.1等。
C1级C1级又称选择安全保护级,它描述了一种典型的用于Unix系统上的安全级别。
这种级别的系统对硬件具有某种程度的保护,但硬件仍然具有受到损害的可能性。
C2级C2级又称受控的安全访问控制级。
它除了包含C1级的特点以外,还具备访问控制环境。
能够达到C2级别的操作系统有:
UNIX、WindowsNT/2000和Novell3.x等操作系统。
B1级B1级为标志安全保护级,该级别除了具有C2安全级别的特点之外,还增加了安全策略模型、托管访问控制和数据标志等特性,具有此级别的系统是具有保密和绝密的系统。
计算机系统的安全等级划分,B2级B2级为结构化安全保护级,该级别的设计方案,在设计时就必须具有一个整体化的、合理的、面向安全的体系结构。
应当遵循最小授权的安全原则,具有良好的抗渗透能力,并对所有的主体和客体进行访问控制型的保护等。
B3级B3级为安全域机制安全保护级,该级别的系统具有安全内核和高抗渗透能力,使用安装硬件的方式来加强域。
A级A级为可验证的安全设计保护级。
它是当前的最高安全级别,包括了一个严格的设计、控制和验证过程,包含了较低级别的所有特性。
计算机系统的安全等级划分,安全防护案例详解,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息化 管理人员 培训 CAC5