6认识网络安全 课件(共18张PPT)-《计算机网络技术基础》同步教学(电子工业版)

资源下载
  1. 二一教育资源

6认识网络安全 课件(共18张PPT)-《计算机网络技术基础》同步教学(电子工业版)

资源简介

(共18张PPT)
认识网络安全
06
子任务一 了解网络中存在的威胁
任务一 了解网络中的威胁与防范
黑客这个名词的普遍解释是:具有一定计算机软件和硬件方面的知识,通过各种技术手段,对计算机和网络系统的安全构成威胁的人或组织。
常见的黑客攻击行为有:入侵系统篡改网站、设置后门以便以后随时侵入、设置逻辑炸弹和木马病毒、窃取和破坏资料、窃取账号、进行网络窃听、进行地址欺骗、进行拒绝服务攻击造成服务器瘫痪等。
1.黑客攻击
子任务一 了解网络中存在的威胁
任务一 了解网络中的威胁与防范
计算机病毒是指那些具有自我复制能力的特殊的计算机程序,它能影响计算机软、硬件的正常运行,破坏数据的正确性与完整性,影响网络的正常运行。病毒常常是附着在正常程序或文件中的一小段代码,随着宿主程序在计算机之间的复制不断传播,并在传播途中感染计算机上所有符合条件的文件。
2.病毒
子任务一 了解网络中存在的威胁
任务一 了解网络中的威胁与防范
蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自身的一些特征,如不利用文件寄生(有的只存在于内存中),以及与部分黑客技术相结合等。
蠕虫可以通过已知的操作系统后门主动攻击一台主机,然后设法感染这台主机并使其成为一个新的攻击源,去攻击其他主机,很快网络上所有未设防的主机都将感染蠕虫,而清除它们很麻烦,只要网络中仍存在被感染的一台主机,蠕虫就很可能卷土重来。
通常来说,蠕虫不会破坏本地磁盘文件,但它的破坏能力却由于其强大的传播能力而远在普通病毒之上。
3.蠕虫
子任务一 了解网络中存在的威胁
任务一 了解网络中的威胁与防范
木马的全称是特洛伊木马(Trojan Horse),这个名称源自古希腊神话,同故事中的“特洛伊木马”类似,木马是一些表面有用,实际上危害计算机安全性并破坏计算机系统的程序。早期,木马是黑客特意编写并放置在他们制作的工具软件中的,以随时获知这些工具软件的使用情况,现在黑客通过将自己编写的木马放置在其他应用程序中,使下载并使用这些程序的主机在不知不觉中感染木马。
完整的木马程序一般由两个部分组成:一个是被控制端(服务器)程序;另一个是控制端(客户端)程序。
4.木马
子任务一 了解网络中存在的威胁
任务一 了解网络中的威胁与防范
流氓软件一般以牟利为目的,强行更改用户计算机软件设置,如浏览器选项、软件自动启动选项、安全选项等。流氓软件常常在用户浏览网页过程中不断弹出广告页面,影响用户正常上网。流氓软件常常未经用户许可,或者利用用户的疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、隐私,有侵害用户信息和财产安全的潜在隐患。
流氓软件一般由正规企业或组织制作,具备部分病毒特征,但同病毒、木马不同,不会进行主动的破坏和信息窃取,属于正常软件和病毒之间的灰色地带,因此大部分病毒和木马查杀程序不会检测和清除流氓软件。
5.流氓软件
子任务二 认识网络安全防范体系
任务一 了解网络中的威胁与防范
该层次的安全包括通信线路的安全、物理设备的安全和机房的安全等。物理层的安全主要体现在通信线路的可靠性、软硬件设备的安全性、设备的备份、防灾害能力、抗干扰能力、设备的运行环境和不间断电源保障等。
1.物理层安全
该层次的安全问题来自网络内使用的操作系统,主要表现在三个方面:一是操作系统本身的缺陷所带来的不安全因素,主要包括身份认证、访问控制和系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。
2.系统层安全
子任务二 认识网络安全防范体系
任务一 了解网络中的威胁与防范
该层次的安全问题主要体现在下列方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全等。
3.网络层安全
该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,主要包括 Web服务、电子邮件系统和DNS等,此外,还包括病毒对系统的威胁。
4.应用层安全
管理层安全包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上减少其他层次的安全漏洞。
5.管理层安全
子任务一 了解网络攻击的主要手段
任务二 了解网络攻击的主要手段及防范技术
拒绝服务(DoS)攻击旨在使系统资源不堪重负,以至于无法响应合法服务请求。分布式拒绝服务(DDoS)攻击与此类似。DDoS攻击由攻击者控制的大量受恶意软件感染的主机发起。使用DoS攻击时,目标站点会被非法请求淹没。因为站点必须响应每个请求,所以它的资源会被消耗。
1.DoS和DDoS攻击
中间人(MITM)攻击是指网络安全漏洞,使攻击者有可能窃听两个人、网络或计算机之间来回发送的数据。它被称为“中间人”攻击,因为攻击者将自己定位在“中间”或试图通信的两方之间。实际上,攻击者正在监视两方之间的交互。
2.MITM攻击
子任务一 了解网络攻击的主要手段
任务二 了解网络攻击的主要手段及防范技术
当攻击者发送看似来自可信、合法来源的电子邮件以试图从目标获取敏感信息时,就会发生网络钓鱼攻击。网络钓鱼攻击结合了社会工程和技术,之所以如此命名,是因为攻击者实际上是在使用看似值得信赖的发件人的“诱饵”来“钓鱼”。
3.网络钓鱼攻击
勒索软件是一种恶意软件,它通过加密受害者的文件或限制他们对系统的访问,将其系统作为“人质”,直到受害者同意向攻击者支付赎金。一旦赎金支付成功,攻击者通常会提供解密文件或恢复系统控制的指示。在勒索软件攻击中,被攻击者从网站或电子邮件附件中下载勒索软件。
4.勒索软件攻击
子任务一 了解网络攻击的主要手段
任务二 了解网络攻击的主要手段及防范技术
密码是大多数人选择的访问验证工具,因此找出目标的密码对黑客来说很有吸引力。攻击者通常使用暴力破解的方法来猜测密码。暴力破解密码是指使用有关个人或其职位的基本信息来尝试猜测他们的密码。
黑客还可以使用字典攻击来确定用户的密码。字典攻击是一种使用常用单词和短语(例如字典中列出的单词和短语)来尝试猜测目标密码的技术。
5.密码攻击
SQL(结构化查询语言)注入是一种常见的攻击方法,它利用依赖数据库为其用户提供服务的网站的漏洞来实施攻击。攻击者通过在客户端发送给服务器的SQL查询中插入恶意的SQL命令来实施攻击。这些恶意命令被注入数据平面中,以替代原本应该在那里的内容,比如密码或用户名。一旦服务器接收到这些恶意命令并执行它们,系统就会被入侵。
6.SQL注入攻击
子任务一 了解网络攻击的主要手段
任务二 了解网络攻击的主要手段及防范技术
URL解释攻击是一种利用URL语法的漏洞来进行攻击的技术。攻击者通过解析URL的结构和规则,试图绕过访问控制限制并访问他们本不应该访问的区域或执行特定的操作。通过URL解释攻击,攻击者可以更改和伪造某些URL地址,并使用它们来访问目标的个人和专业数据。这种攻击也称为URL中毒。
7.URL解释攻击
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,则用户上网就只能看到攻击者的主页,而不是用户想要访问的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并没有“黑掉”对方的网站,而是冒名顶替罢了。
8.DNS欺骗
子任务一 了解网络攻击的主要手段
任务二 了解网络攻击的主要手段及防范技术
Web攻击是指利用Web应用程序中的漏洞进行攻击的行为。每次用户在Web应用程序中输入信息时,都会启动一个生成响应的命令。
9.Web攻击
有时,威胁来自单位内部。公司内的人员构成了对网络的特殊的威胁,因为他们通常可以访问各种系统,在某些情况下,还具有管理员权限,故他们能够对系统或其安全策略进行修改。
10.内部威胁
子任务二 了解网络安全的防范技术
任务二 了解网络攻击的主要手段及防范技术
对网络中传输的信息进行加密是保障信息安全最基本、最核心的措施。信息加密是现代密码学的核心内容,其过程由各种加密算法来实现,通常以最小的代价提供最大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。
1.数据加密技术
信息确认技术通过严格限定信息的共享范围来达到防止信息被伪造、篡改的目的。一个安全的信息确认方案应该能使合法的接收者验证他收到的信息是否属实、能使发信者无法抵赖自己发出的信息,除合法发信者外,别人无法伪造信息,在发生争执时可由第三方仲裁。
2.信息确认技术
子任务二 了解网络安全的防范技术
任务二 了解网络攻击的主要手段及防范技术
网络安全扫描技术是指为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,降低系统安全风险而发展起来的一种安全技术。网络安全扫描技术主要包括网络远程安全扫描、防火墙系统扫描、Web 网站扫描、系统安全扫描等。
3.网络安全扫描技术
网络入侵检测技术也称网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并将数据流与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。
4.网络入侵检测技术
子任务二 了解网络安全的防范技术
任务二 了解网络攻击的主要手段及防范技术
蜜罐系统技术是指通过由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。蜜罐系统技术最重要的功能是对系统中所有操作进行监视和记录。网络安全专家通过精心的伪装使得黑客在进入目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。这样,当黑客正为攻入目标系统而沾沾自喜的时候,其在目标系统中的所有行为,包括输入的字符、执行的操作都已经被蜜罐系统记录。
5.蜜罐系统技术
防火墙系统是网络安全部件,可以是硬件,也可以是软件,还可以是硬件和软件的结合。这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略对数据流进行过滤或执行其他操作。防火墙系统不仅能够保护网络资源不受外部的入侵,还能够拦截从被保护网络向外传送的有价值的信息。
6.防火墙技术
密码学(Cryptography)是一门对信息进行加密处理与传递,并分析加密信息的学科。
拓展任务 了解密码学
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密与解密采用相同的密钥。因为加解密密钥相同,通信双方必须选择和保存他们共同的密钥,一方必须信任对方不把密钥泄露出去,才能实现数据的机密性和完整性。
1.对称密码体制
密码学(Cryptography)是一门对信息进行加密处理与传递,并分析加密信息的学科。
拓展任务 了解密码学
公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。
2.公钥密码体制

展开更多......

收起↑

资源预览