网络工程师职业规划.ppt

上传人:wj 文档编号:18071437 上传时间:2023-08-10 格式:PPT 页数:42 大小:17.05MB
下载 相关 举报
网络工程师职业规划.ppt_第1页
第1页 / 共42页
网络工程师职业规划.ppt_第2页
第2页 / 共42页
网络工程师职业规划.ppt_第3页
第3页 / 共42页
网络工程师职业规划.ppt_第4页
第4页 / 共42页
网络工程师职业规划.ppt_第5页
第5页 / 共42页
网络工程师职业规划.ppt_第6页
第6页 / 共42页
网络工程师职业规划.ppt_第7页
第7页 / 共42页
网络工程师职业规划.ppt_第8页
第8页 / 共42页
网络工程师职业规划.ppt_第9页
第9页 / 共42页
网络工程师职业规划.ppt_第10页
第10页 / 共42页
网络工程师职业规划.ppt_第11页
第11页 / 共42页
网络工程师职业规划.ppt_第12页
第12页 / 共42页
网络工程师职业规划.ppt_第13页
第13页 / 共42页
网络工程师职业规划.ppt_第14页
第14页 / 共42页
网络工程师职业规划.ppt_第15页
第15页 / 共42页
网络工程师职业规划.ppt_第16页
第16页 / 共42页
网络工程师职业规划.ppt_第17页
第17页 / 共42页
网络工程师职业规划.ppt_第18页
第18页 / 共42页
网络工程师职业规划.ppt_第19页
第19页 / 共42页
网络工程师职业规划.ppt_第20页
第20页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络工程师职业规划.ppt

《网络工程师职业规划.ppt》由会员分享,可在线阅读,更多相关《网络工程师职业规划.ppt(42页珍藏版)》请在冰点文库上搜索。

网络工程师职业规划.ppt

清华大学王宝会,选择网络工程师规划IT职业人生,1、黑客攻防技术2、IT就业背景和实训意义3、森祥和北京实训基地,演讲议程,我们生活在一个网络数字的时代,我们已经离不开网络,引子,InternetBusinessValue,ExpandedAccessHeightenedSecurityRisks,ExplosionInE-Business,Intranet,InternetAccess,InternetBasedExtranet,电子商务,网络银行,供应链管理,呼叫中心,信息战,网络驱使商业的发展,企业信息平台架构,第一部曲从真实的信息安全事件中吸取教训,某个涉密网已经被间谍木马控制两年了,机密信息源源不断流出,领导对此十分头痛,事情的经过是这样。

防火墙,攻击者,是机密网,要搞定可赚很多银子啊!

先投石问路!

服务器发布网段,内网,员工用机,员工用机,员工用机,员工用机,愿者上钩,嘿嘿,两个肉鸡!

抽袋烟.,开始远程遥控,先偷点啥回来好呢?

“小李,今晚别睡觉了,否则明天别上班了!

答:

现有产品无能为力!

XXX能解决这个问题,投放木马,路由器,安全隐患展示,据联邦调查局统计,美国每年因网络安全造成的损失高达750亿美元。

据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。

美国联邦调查局计算机犯罪组负责人吉姆塞特尔称:

给我精选10名“黑客”,组成1个小组,90天内,我将使美国趴下。

超过50%的攻击来自内部,其次是黑客。

网络安全事件的有关报道,数据资产的窃取,2001年12月,烟台市人民检察院依法对涉嫌伪造有价票证的犯罪嫌疑人乔XX批准逮捕,乔XX利用到某电信公司维护通信设施之机,通过修改数据库伪造200电话卡10000张,给电信公司造成20余万元的经济损失。

2002年,中国公安部曾经破获一起不法分子利用黑客手段在银行的网银服务器中植入“木马”程序,窃取了多家银行和证券客户的账号、密码信息进行诈骗的案件,涉案金额达80多万元。

2003年2月,美国一名电脑黑客攻破了一家负责代表商家处理Visa和万事达卡交易业务的企业计算机系统,掌握了220万个顾客的信用卡号在日本,黑客利用安装在网吧中的特殊软件非法窃取用户网上银行的密码,使1600万日元不翼而飞。

制作金融卡偷取客户的存款,著名的郑金龙利用职务之便,盗取金融卡的资料,并自己制作金融卡偷取客户的存款。

这个问题的根本不单是个人遵守的问题,而在于并未确实执行文件存取的规范,让程序设计师有权限阅读到他不该看的资料!

Slammer在全球的11分钟,2,6,8,11,0,Infectionsdoubledevery8.5secondsInfected75,000hostsinfirst11minutesCausednetworkoutages,cancelledairlineflightsandATMfailures,CiscoRespondedin10,AtPeak,Scanned55MillionHostsperSecond,MinutesafterRelease,熊猫烧香病毒,2005年元月黑客操控六万台电脑制造攻击网络被抓获,僵尸网络案例,僵尸网络,僵尸网络是指由“肉鸡”组成的部队黑客集中控制僵尸网络每天有1万台“肉鸡”加入,什么是网络钓鱼?

Skulls.D手机病毒,来源:

TUOMASTONTERI,艳照门事件,1月26日有人在香港讨论区成人贴图区上传所谓陈冠希与阿娇私房照片,随后是陈文媛BOBO和陈冠希一张更为不雅的照片登场,28日开始便有人声称手握张柏芝的私房照,因为张柏芝与陈冠希也有过绯闻,果然晚间便有人将一张张柏芝裸体做出不雅姿势的照片上传到网络上香港艺人裸照案进入第9日,警方昨日召开记者会揭开“一半真相”,证实日前被捕的23岁计算机店前职员是“裸照源头”,他被控1项“不诚实取用计算机”罪,怀疑为顾客维修手提电脑时,私自下载6名女性多达1300张相片,大部分是淫亵照。

陈冠希则于1小时后透过律师向传媒发放短片,自称受“伤害”,感到“痛苦”,并向无辜受害者道歉;他又呼吁全球网民销毁裸照,让她们早日从折磨中“痊愈”。

艳照门事件,国际网络站,*2001Q1-Q3,早在1991年的海湾战争中,美军就对伊拉克实施了网络战。

开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。

在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。

在1999年的科索沃战争中,网络战的规模和效果都有增无减。

南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。

北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息注入南军计算机网络系统,致使南军防空系统陷于瘫痪。

其它网络威胁,网页篡改电子邮件欺骗变种蠕虫:

持续变换签名即时消息快速传播流氓软件“零天攻击”蠕虫:

几小时内即可大量复制,取代以往的几天内7层攻击:

SIP,RTP,HTTP,SMTP,DNS,VoIP,etc.无线网窃听国际网络战,小结,薄弱的信息安全意识可能造成重大经济损失或严重的法律后果!

第二部曲追踪信息安全事件问题的根源,网络连通更加广泛,恶意连接防不胜防,网络用户快速增长,滥用行为越来越多据CNNIC于2004年1月15日发布的第17次中国互联网络发展状况统计报告的最新数字表明,我国网络用户在2003年12月底已达到7950万人,上网计算机总数达到3089万台,我国CN下注册的域名数为340040个,WWW站点数约595550个,中国大陆IPv4地址数已达41456128个,我国国际出口带宽的总量为:

27216M。

网络安全问题的原因分析,1980,1985,1990,1995,2000,密码猜测,可自动复制的代码,密码破解,利用已知的漏洞,破坏审计系统,后门,会话劫持,擦除痕迹,嗅探,包欺骗,GUI远程控制,自动探测扫描,拒绝服务,www攻击,工具,攻击者,入侵者水平,攻击手法,半开放隐蔽扫描,控制台入侵,检测网络管理,DDOS攻击,2002,高,入侵技术的发展,威胁格局的发展,商业网络的发展,混合威胁,时间,利益驱动,威胁格局变化,黑金产业链条,病毒木马编写者,销售渠道,攻击者,虚拟货币/物品销售渠道,不再需要很高的技术购买攻击工具即可,网络安全威胁,冒名顶替,拨号进入,窃听,线缆连接,代码炸弹,病毒,更新或下载,特洛伊木马,编程,算法考虑不周,随意口令,口令破解,口令圈套,身份鉴别,废物搜寻,身份识别错误,间谍行为,偷窃,物理威胁,不安全服务,配置,初始化,乘虚而入,系统漏洞,威胁网络安全的几种类型,黑客解密高手计算机犯罪行业间谍社会工程心存不满的前雇员恐怖分子疏忽的雇员恶意移动代码,谁是我们的对手?

足球队现象,黑客与防护者的安全较量,狮子现象,跑在最后的人被吃掉,Telnet,SMTP,DNS,FTP,UDP,TCP,IP,以太网,无线网络,SATNET,ARPNET,应用程序攻击,监听,拒绝服务,系统漏洞利用,硬件设备破坏电磁监听,Windows,*nix,*BSD,Linux,每个层次都存在风险,病毒防御(Anti-Virus),防火墙(Firewall),入侵检测(IDS),漏洞扫描(Scanner),信息监控(NetMonitor),内网安全体系急需完善!

网络化失泄密?

外设接口失泄密?

存储介质失泄密?

打印失泄密,安全认证,内网数据的安全隐患,小结,只有真正了解了内外威胁的入侵途径,才能便于我们去追踪信息安全事件的根源!

构造网络安全长城!

信息安全基本要素,完整性,机密性,可审查性,可用性,可控性,确保信息不暴露给未授权的实体或进程,只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,可以控制授权范围内的信息流向及行为方式,对出现的网络安全问题提供调查的依据和手段,时刻牢记安全需要一体化,SecureTransport,CardReaders,SecurityRoomCCTV,SecuredDoorsandVaults,SurveillanceandAlarms,PatrollingSecurityGuard,FirewallsandRouterACLs,NetworkandHost-basedIntrusionDetection,Scanner,CentralizedSecurityandPolicyManagement,Identity,AAA,AccessControlServersandCertificateAuthorities,EncryptionandVirtualPrivateNetworks(VPNs),安全架构魔方图,物理隔离,逻辑隔离,策略控制,应用控制,准入控制,企业信息与网络系统统一安全策略Policy,安全技术标准Management,安全管理规范Administrator,企业信息与网络系统主要安全实施领域,企业信息与网络系统具体安全解决方案,基于具体安全解决方案的安全产品功能规范,信息网络系统安全体系架构,小结,信息安全全民参与安全事件人人有责,1、黑客攻防技术2、IT就业背景和实训意义3、森祥和北京实训基地,演讲议程,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2