收藏 分销(赏)

网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx

上传人:w****g 文档编号:2962762 上传时间:2024-06-12 格式:PPTX 页数:24 大小:1.10MB
下载 相关 举报
网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx_第1页
第1页 / 共24页
网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx_第2页
第2页 / 共24页
网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx_第3页
第3页 / 共24页
网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx_第4页
第4页 / 共24页
网络安全知识主题班会省公共课一等奖全国赛课获奖课件.pptx_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、网网 络络 安安 全全 知知 识识 主主 题题 班班 会会 1515 注会一班注会一班第三届国家网络安全宣传周第三届国家网络安全宣传周China Cybersecurity WeekChina Cybersecurity Week安徽财经大学网络安全宣传周安徽财经大学网络安全宣传周.11.21-11.27.11.21-11.27第1页网络网络安全安全Network SecurityNetwork Security 网络安全是指网络系统硬件、软件及其系统中数据受到保护,不因偶然或者恶意原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中止。网络安全包含网络设备安全、网络信息安全、网

2、络软件安全。从广义来说,凡是包括到网络上信息保密性、完整性、可用性、真实性和可控性相关技术和理论都是网络安全研究领域。网络安全是一门包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等各种学科综合性学科。第2页主要类型主要类型ONEONE网络安全因为不间环境和应用而产生了不一样类型威胁原因威胁原因TWOTWO网络安全威胁原因及主要威胁安全隐患安全隐患THREETHREE对于电脑网络硬件本身安全存在威胁隐患,还指对于个人、集体、国家、社会安全造成威胁隐患攻击形式攻击形式FOURFOUR四种主要攻击形式方式中止、截获、修改和伪造。+举个栗子 HackerVirus第

3、3页网络安全因为不间环境和应用而产生了不一样类型主要类型:运行系统安全 运行系统安全即确保信息处理和传输系统安全。它侧重于确保系统正常运行。防止因为系统崩演和损坏而对系统存放、处理和传输消息造成破坏和损失。防止因为电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络安全 网络上系统信息安全。包含用户口令判别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传输安全 网络上信息传输安全,即信息传输后果安全,包含信息过滤等。它侧重于预防和控制由非法、有害信息进行传输所产生后果,防止公用网络上大云自由传翰信息失控。信息内容安全 网络上信息内容安全。它侧

4、重于保护信息保密性、真实性和完整性。防止攻击者利用系统安全漏润进行窃听、冒充、诈编等有损于正当用户行为。其本质是保护用户利益和隐私。第4页威胁原因威胁原因 自然灾害、意外事故;计算机犯罪;人为行为,比如使用不妥,安全意识差等;“黑客”行为:因为黑客入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中缺点,比如TCP/IP协议安全问题等等。第5页网络安全主要威胁网络安全主要威胁 网络安全威胁 主要包含两类:渗透威胁和植入威胁。渗透威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷

5、门:将某一“特征”设置于某个系统或系统部件之中,使得在提供特定输入数据时,允许安全策略被违反。第6页1安全隐患1324 Internet是一个开放、无控制机构网络,黑客(Hacker)经常会侵入网络中计算机系统,或窃取机密数据和盗用特权,或破坏主要数据,或使系统功效得不到充分发挥直至瘫痪。Internet数 据 传 输 是 基 于TCP/IP通信协议进行,这些协议缺乏使传输过程中信息不被窃取安全办法。Internet上通信业务多数使用Unix操作系统来支持,Unix操作系统中显著存在安全脆弱性问题会直接影响安全服务。电子邮件存在着被拆看、误投和伪造可能性。使用电子邮件来传输主要机密信息会存在着

6、很大危险。第7页2安全隐患Hacker56在计算机上存放、传输和处理电子信息,还没有像传统邮件通信那样进行信封保护和签字盖章。信息起源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持服务协议中是凭着君子协定来维系。计算机病毒经过Internet传输给上网用户带来极大危害,病毒能够使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传输病毒能够经过公共匿名FTP文件传送、也能够经过邮件和邮件附加文件传输。第8页中止修改修改截获截获伪造伪造是以可用性作为攻击目标,它毁坏系统资源,使网络不可用是以完整性作为攻击目标,非授权用户不但取得访问而且对数据进行修改。是以保密性作为攻击目标,非授

7、权用户经过某种伎俩取得对系统资源访问。是以完整性作为攻击目标,非授权用户将伪造数据插入到正常传输数据中。攻击形式Hacker第9页 “黑 黑 客 客“黑客是一个汉字词语,源自英文Hacker,最初曾指热心于计算技术、精通计算机各类技术水平高超计算机教授,尤其是程序设计人员,早期在美国电脑界是带有褒义,以后才逐步区分为白帽、灰帽、黑帽等,但大部分媒体习惯将“黑客”看成电脑入侵者。黑帽黑客(black hat hacker,另称cracker)是指利用公共通讯网路,如互联网和电话系统,在未经许可情况下,载入对方系统窃取他人资源人员,严重破坏了市场秩序。白帽黑客(White hat)指是从事调试和分

8、析计算机安全系统人员,普通有清楚定义道德规范,有能力破坏电脑安全但不具恶意目标。灰帽黑客是指对于伦理和法律暧昧不清黑客。怎样预防?未知攻焉知防 举个 栗 子 未知攻焉知防第10页预防黑客攻击十种方法预防黑客攻击十种方法 1、要使用正版防病毒软件而且定时将其升级更新,这么能够预防“黑客”程序侵入你电脑系统。2、假如你使用数字用户专线或是电缆调制解调器连接因特网,就要安装防火墙软件,监视数据流动。要尽可能选取最先进防火墙软件。3、别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令“黑客”难以破译口令密码。另外,要经常性地变换自己口令密码。4、对不一样网站和程序,要使用不一样口令密码,不

9、要图省事使用统一密码,以预防被“黑客”破译后产生“多米诺骨牌”效应。5、对来路不明电子邮件或亲友电子邮件附件或邮件列表要保持警觉,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。未知攻焉知防第11页6、要尽可能使用最新版本互联网浏览器软件、电子邮件软件和其它相关软件。7、下载软件要去声誉好专业网姑,既安全又能确保较快速度,不要去资质不清楚网站。8、不要轻易给他人网站留下你电子身份资料,不要允许电子商务企业随意储存你信用卡资料。9、只向有安全确保网站发送个人信用卡资料,注意寻找浏览器底部显示挂锁图标或钥匙形图标。10、要注意确认你要去网站地址,注意输入字母和标点符

10、号绝对正确,预防误入网上歧途,落入网络陷阱。同学,当你进入计算机世界时,要切记:“黑”人之心不可有,防“黑”之心不可无未知攻焉知防第12页 计 计 算 算 机 机 病 病 毒 毒 计算机病毒是一个人为编制计算机程序,这种程序想微生物学中所称病毒一样在计算机系统中繁殖、生存和传输也想微生物学中病毒给动植物带来病毒那样对计算机资源造成严重破坏。所以人们借用这个微生物学名词来形象地描述这种含有危害性程序为“计算机病毒”第13页1。计算机病毒7个特征计算机病毒6个特点可执行性、寄生性、传染性、破坏性、坑骗性、隐藏性和潜伏性,衍生性发生侵害主动性传染性隐蔽性表现性破坏性难确定性第14页2计算机病毒分类

11、可分为:良性病毒和恶性病毒。1按其破坏性可分为:驻留内存型病毒和非驻留内存型病毒。2按其传染路径 可分为:源码型、入侵型、操作系统型和外壳型病毒。3按连接方式可分为:引导型病毒、文件型病毒以及集两种病毒特征于一体复合型病毒和宏病毒、网络病毒4按寄生方式第15页3病毒危害VIRU病毒激发对计算机数据信息直接破坏作用抢占系统资源占用磁盘空间影响计算机运行速度第16页!怎样预防病毒使用正版软件从可靠渠道下载软件安装防病毒软件、防火墙等防病毒工具对电子邮件提升警觉经常对系统中文件进 行备份备好开启盘,并设置写保护做好系统配置使用复杂密码病毒预防第17页!零贰 网 络 安 全 安全措施技术伎俩安全检验防

12、范意识物理安全未知攻焉知防未知攻焉知防第18页技术伎俩技术伎俩 物理方法:比如,保护网络关键设备(如交换机、大型计算机等),制订严格网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等方法。访问控制:对用户访问网络资源权限进行严格认证和控制。比如,进行用户身份认证,对口令加密、更新和判别,设置用户访问目录和文件权限,控制网络设备配置权限等等。数据加密:加密是保护数据安全主要伎俩。加密作用是保障信息被人截获后不能读懂其含义。预防计算机网络病毒,安装网络防病毒系统。网络隔离:网络隔离有两种方式,一个是采取隔离卡来实现,一个是采取网络安全隔离网闸实现。隔离卡主要用于对单台机器隔离,网闸主

13、要用于对于整个网络隔离。其它方法:其它方法包含信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多处理方法,比如数据加密技术和防火墙技术等。数据加密是对网络中传输数据进行加密,抵达目标地后再解密还原为原始数据,目标是预防非法用户截获后盗用信息。防火墙技术是经过对网络隔离和限制访问等方法来控制网络访问权限。第19页防范意识防范意识 拥有网络安全意识是确保网络安全主要前提。许多网络安全事件发生都和缺乏安全防范意识相关。(1)安装正版杀毒软件、个人防火墙和上网安全助手,并及时升级,上网时打开杀毒软件网页监控功效。定时浏览各大杀毒软件官网,看看最新病毒情况,并做好预防。(2)使用带有

14、bug修复功效软件,定时打好补丁,填补系统漏洞,定时查杀病毒。(3)不浏览陌生网站不良网站,不随意下载安装可疑插件不轻易泄露个人信息等。慎交网友,不接收QQ、MSN等传来可疑文件等。安全级别最好选择为“高”。(4)把网游、QQ等主要软件加入到带有帐号保护功效软件中,能够有效保护密码安全。(5)安装辅助软件,普通只安装杀毒和防火墙是不够。第20页安全检验安全检验 要确保网络安全,进行网络安全建设,第一步首先要全方面了解系统,评定系统安全性,认识到自己风险所在,从而快速、准确得处理内网安全问题。由安天试验室自主研发国内首款创新型自动主机安全检验工具,彻底颠覆传统系统保密检验和系统风险评测工具操作繁

15、冗性,一键操作即可对内网计算机进行全方面安全保密检验及精准安全等级判定,并对评测系统进行强有力分析处置和修复。第21页物理安全物理安全 服务器运行物理安全环境是很主要,很多人忽略了这点。物理环境主要是指服务器托管机房设施情况,包含通风系统、电源系统、防雷防火系统以及机房温度、湿度条件等。这些原因会影响到服务器寿命和全部数据安全。在这里着重强调是,有些机房提供专门机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里橱柜那样铁柜子,前后有门,里面有放服务器拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房管理人员才有钥匙打开。而机架就是一个个铁架子,开放式,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器物理安全来说有着很大差异,显而易见,放在机柜里服务器要安全得多。第22页没有没有网络安全就没有国家安全网络安全就没有国家安全没有信息化就没有当代化没有信息化就没有当代化习近平习近平我们要意识到 网 络 安 全 重 要 性!第23页ThanksThanks大家大家赶快回去吧,注意安全赶快回去吧,注意安全第24页

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服