加入收藏 | 设为首页 | 会员中心 | 我要投稿 武汉站长网 (https://www.027zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

网络安全ppt

发布时间:2022-10-25 15:31:10 所属栏目:安全 来源:网络
导读: 网络安全ppt下载是由PPT宝藏()会员陈荣艳上传推荐的安全教育PPT, 更新时间为2018-05-07,素材编号288206。
这是网络安全ppt,包括了网络安全的重要性,网络信息安全的5大特征,什么让网络

网络安全ppt下载是由PPT宝藏()会员陈荣艳上传推荐的安全教育PPT, 更新时间为2018-05-07,素材编号288206。

这是网络安全ppt,包括了网络安全的重要性,网络信息安全的5大特征,什么让网络不安全,如何实现网络安全等内容,欢迎点击下载。

网络安全

1、网络安全的重要性

2、网络信息安全的5特征

3、什么让网络不安全

4、如何实现网络安全

网络安全的重要性

随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已 被信息社会的各个领域所重视。

网络信息安全的5 特征

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

网络信息安全的5 特征

3. 可用性

指网络信息可被授权实体正确问,并按要求能正常使用或在非正常情况下能恢复使用的特征网站安全ppt,即在系统运行时能正孺取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

什么让网络不安全?

病毒:一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,通过部分修改或移动程序,将自我复制加入其中或占据宿主程序的部分而隐藏起来,是计算机系统最直接的安全威胁。Internet是网络滋生和传播的温床。

木马(特洛伊木马):在执行某种功能的同时进行秘密破坏的一种程序。木马可以完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

木马的危害!

盗取我们的网游账号,威胁我们的虚拟财产的安全

盗取我们的网银信息,威胁我们的真实财产的安全

利用即时通讯软件盗取我们的身份,传播木马病毒

给我们的电脑打开后门,使我们的电脑可能被黑客控制

谁是黑客?

网站安全ppt_该网站是安全未知网站_网站安全狗软件和服务器安全狗

业余电脑爱好者。多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。

职业的入侵者。这些人把入侵当成事业,认真系统地整理所有可能发生的系统弱点,熟悉各种信息安全攻防工具。

电脑高手。可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作了若指掌。

其实,黑客有时候也不错~

2000年,日本右翼势力在阪,称南京屠杀是“20世纪最谎言”,公然为南京屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。

黑客都能干啥?

其实黑客当得好,是可以赚钱的!

Facebook的创建

当时哈佛学不像其他学校那样提供附有学生照片和基本信息的花名册。朱克伯格想为学校建立一个网络版的花名册,但学校以各种理由拒绝提供相关信息。“我只是想证明这事可以办成。”朱克伯格说。于是这位哈佛一新生在某个夜里入侵了学校电脑的数据库,获取了里面存储的学生照片。

朱克伯格把这些照片放在他自己设计的网站上,后来这些照片的点击量超过了2.2万次。校方对他的行为非常不满,给了他一个“留校察看”的处分。朱克伯格最后向他的校友表示道歉,尽管他一直认为自己没错。他说:“我只是认为这些信息应该诗开的。”此后不久,朱克伯格与他的两个室友一同创建了 Facebook网站。

《福布斯》日前评选出十位最年轻的亿万富翁,26岁的马克-扎克伯格以69亿美元的身价排在首位,他也因此成为世界上最年轻的亿万富翁。2010年12月,扎克伯格被《时代杂志》评选为“2010 年度风云人物。

当然,不是所有人都那么幸运的…

熊猫烧香是一种经过多次变种的

蠕虫病毒变种,2006年10月16日由25岁的

中国湖北武汉新洲区人李俊编写,2007年1月

初肆虐网络,它主要通过下载的档案传染。

对计算机程序、系统破坏严重。

熊猫烧香

在极短时间之内就 可以感染几千

台计算机,严重时可以导致网络瘫痪。

中毒电脑上会出现“熊猫烧香”图案,所以也

被称为“熊猫烧香”病毒。中毒电脑会出现蓝

屏、频繁重启以及系统硬盘中数据文件被

破坏等现象。

不是每一个黑客都有好下场的…

1983年,凯文·米特尼克因被发现使用一台学里的

电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了

美国五角楼的电脑,而被判在加州的青年管教所管教6个月。 1988年,凯文·米特尼克被执法逮捕,原因是:

DEC指控他从公司网络上盗取了价值100万美元的软件,

并造成了400万美元损失。

1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在

互联网上上演了精彩的偷天换日,他是历史上第一个通过

入侵银行电脑系统来获利的黑客,1995年,他侵入美国花

旗银行并盗走一千万元,之后,他把账户里的钱转移至

美国、芬兰、荷兰、德国、爱尔兰等地。 1999年,梅利莎病毒使世界上300多家公司的电脑系统

崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破

坏力的病毒,该病毒的编写者戴维·受斯在编写此病毒时

仅30岁。戴维·受斯被判处5年徒刑。

所以他们的后果都是…

网络信息安全拓展

网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、婪等等的心理表现进行攻击,是防不胜防的。国内外都有在对此种攻击进行探讨,比较出名的如《黑客社会工程学攻击》等。

如何使网络信息安全?

为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。一个安全的网络通信必须考虑以下内容:

实现与安全相关的信息转换的规则或算法

用于信息转换算法的密码信息(如密钥)

秘密信息的分发和共享

使用信息转换算法和秘密信息获取安全服务所需的协议

模型框架

1.网络安全模型

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。

模型框架

2.网络信息安全框架

网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解安全单元。

1)安全特性

安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。

保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。

模型框架

完整性安全是指信息在存储和传输过程中不被为授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。可用性安全是指不能由于系统受到攻击而使用户无法正常去问他本来有权正常问的资源。比如,保护邮件服务器安全不因其遭到DOS攻击而无法正常工作,是用户能正常收发电子邮件。

认证安全性就是通过某些验证措施和技术,防止无权问某些资源的实体通过某种特殊手段进入网络而进行问。

我们组讲完了~

(编辑:武汉站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!