信息网络安全第一章zhh.ppt_第1页
信息网络安全第一章zhh.ppt_第2页
信息网络安全第一章zhh.ppt_第3页
信息网络安全第一章zhh.ppt_第4页
信息网络安全第一章zhh.ppt_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全,学习要求:,了解掌握网络信息安全的基本原理和相关技术关注国内外最新的研究成果和发展动态具有网络信息安全的理论基础和基本实践能力,网络信息安全,计算机网络与网络信息安全概述操作系统安全黑客攻击及防范计算机病毒防火墙技术密码学VPN技术入侵检测技术构造网络安全体系数据备份技术信息隐藏和数字水印技术计算机犯罪与取证,计算机网络信息社会的基础网络安全吗?网上交易,电子邮件,汇款、下载文件、浏览网页.,网络信息安全概述,当前网络安全概况近期重大安全事件信息安全与网络安全的概念信息安全技术的发展阶段网络安全的体系结构,一、当前网络安全概况,赛门铁克第十五期互联网安全威胁报告2010年4月20日于北京发布,指出:以企业为目标的攻击不断增加;攻击工具包使网络犯罪比以往更容易;基于网络的攻击毫无稍减之势;快速发展国家被网络恶意活动利用。,其他主要发现:恶意代码比以往任何时候都更为泛滥;最大的一些威胁:木马病毒和蠕虫;窃取身份信息呈上升趋势,60%暴露身份信息的数据漏洞都系黑客所为;又一个垃圾邮件汹涌之年;安全补丁的应用依旧是众多用户的难题。,2008年中国电脑病毒疫情及互联网安全报告指出,2008年,新增计算机病毒、木马数量呈几何级增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13899717个,与2007年相比增长48倍。,2009年中国电脑病毒疫情及互联网安全报告指出,2009年,金山毒霸共截获新增病毒和木马20684223个,与2008年相比增加了49%。在新增病毒中,木马仍然首当其冲,新增数量多达15223588个,占所有病毒重量的73.6%。黑客后门和风险程序紧随其后,这三类病毒构成了黑色产业链的重要部分。而且网站挂马的现象也显著增加。,中国互联网络信息中心发布的第26次中国互联网络发展状况统计报告,中国网民规模达到4.2亿人,较2008年增长28.9%,截至2010年6月,农村网民规模达到11508万,占整体网民的27.4%,半年增幅为7.7%;城镇网民规模达到30492万,占比72.6%,半年增幅为10%。,安全漏洞数量,20032007年中国被篡改网页数量,我国计算机用户病毒感染情况,病毒传播的主要途径,我国最流行的十种病毒,二、近期重大安全事件,网上攻击和侵财活动日益增多基于Web的安全威胁不断增长网络间谍活动猖獗各类网络敲诈活动网络钓鱼活动,1)网上攻击和侵财活动日益增多,熊猫烧香案主犯李俊获刑四年公开制作销售木马下载器网站“顶狐”病毒网上银行盗窃案“中华吸血鬼”病毒传播案黑蜘蛛网银截取器病毒DDOS攻击案推销产品,熊猫烧香案主犯李俊获刑四年,2007年9月24日,湖北省仙桃市人民法院公开开庭审理了倍受社会各界广泛关注的被告人李俊、王磊、张顺、雷磊破坏计算机信息系统罪一案。被告人李俊犯破坏计算机信息系统罪,判处有期徒刑四年;被告人王磊犯破坏计算机信息系统罪,判处有期徒刑二年六个月;被告人张顺犯破坏计算机信息系统罪,判处有期徒刑二年;被告人雷磊犯破坏计算机信息系统罪,判处有期徒刑一年。,2009年12月24日,获刑4年的“熊猫烧香”病毒制造者李俊提前出狱,减刑一年多。在李俊出狱前的5个月,已有国内知名IT公司发出邀请,希望李俊能加盟该公司。,公开制作销售木马下载器网站,软件价格表:老版本TrojanDefender系列生成器价格:1000不卖小马,生成器一次买断,不管更新,我们可以给您定做生成器。只卖一家,售出后此系列软件我们将永远不做更新和出售。新版本HDDInjector系列软件价格:V1.0版本下载者型小马:RMB.300V1.0版本下载者生成器:RMB.2500下载者类型生成器V1.1版本不配置小马,只卖生成器价格:RMB.5000购买方式1.下载站内测试程序测试效果2.如果您对程序感兴趣请联系购买客服获得购买,“顶狐”病毒网上银行盗窃案,2007年12月16日,“3。15”特大网上银行盗窃案的8名主要犯罪嫌疑人全部落入法网。8名疑犯在网上以虚拟身份联系,纠集成伙,虽不明彼此身份,却配合密切,分工明确,有人制作木马病毒,有人负责收集信息,有人提现,有人收赃,在不到一年时间里窃得人民币300余万元。2008年4月11日,无锡市滨湖区法院对一起公安部挂牌督办的重大网络犯罪案件作出了一审判决,被告人金星、徐伟冲、陆瑛娜、方少宏因构成信用卡诈骗罪和盗窃罪,分别被判处十四年至三年不等的有期徒刑。,2008年7月1日破获“中华吸血鬼”病毒传播案,宣传语包括“让杀毒软件商饿死”、“好病毒,中国造”,黑蜘蛛网银截取器病毒,黑客大举攻击网游公司身份竟是安全专家,DDOS攻击案推销产品,2)基于Web的安全威胁不断增长,挂马网站和恶意网页我国网站“挂马”监测结果,挂马网站和恶意网页,挂马网站恶意网页1恶意网页2,我国网站“挂马”监测结果,自2008年3月至2008年7月底,利用我们的网站挂马搜索系统新发现6722个有问题的网站。其中被挂马的网站有6153个,存放恶意代码的网站有887个。,密集攻击我方电脑猖獗刺探国家秘密,国务院台湾事务办公室发言人杨毅2007年10月31日在例行记者会上证实,国家安全部门日前对台湾一个名为李芳荣的网络间谍发出了通缉令。,3)网络间谍活动猖獗,狼群战术,摆渡攻击,蛙跳攻击,“敲诈者”木马,4)各类网络敲诈活动,新“敲诈者”木马,08年3月多次出现仿冒农行网站,网络钓鱼活动,三、信息安全与网络安全的概念,信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。,网络安全包括系统安全和数据安全系统安全:软硬件安全及操作系统安全数据安全包括:(1)机密性(2)完整性(3)可用性(4)可控性(5)可审查性,机密性:确保内容不暴露给未授权的实体。(加密、访问控制、防计算机电磁泄露等安全措施)完整性:只有得到允许的人才能够修改数据,并能判别数据是否己被篡改。(中断、窃取、伪造都是破坏计算机数据的完整性)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。(双机备份等措施)可控性:可以控制授权范围内的信息流向以及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。,从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段对用户的利益和隐私造成损害和侵犯;从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击;,外企女白领裸照外泄,对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄漏,避免由于这类信息的泄密对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全;从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制;网络安全在不同的环境和应用中会得到不同的解释。,四、信息安全技术的发展阶段,信息安全技术的发展是随着人们的需求,随着通信、计算机和网络的发展而不断发展的。,单机系统的通信保密阶段:(1)发展各种密码算法及应用DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密钥体制)(2)计算机信息系统安全评价模型和安全评价准则TCSEC(可信任计算机标准评估准则)ITSEC(信息技术安全评价准则)(英、德、法、荷),网络信息安全阶段,在这个阶段中除了采用各种加密算法外,还开发了许多针对网络环境的网络信息安全与防护技术:安全漏洞扫描、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等在这个阶段还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则:CCforITSEC(信息技术安全评价通用准则),信息保障阶段信息保障(IA)概念与思想的提出:20世纪90年代,美国国防部长办公室信息保障定义:通过确保信息和信息系统的保密性、完整性、可用性,可控性、和可审查性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。,信息保障阶段信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。核心思想是纵深防御战略(DefenseinDepth):采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。,在信息保障的概念下,PDRR模型的内涵已经超出了传统信息安全的概念,它概括了网络安全的整个环节,是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)的有机结合。信息保障阶段不仅包含安全防护概念,更重要的是增加了主动和积极的防御观念。,PDRR模型,PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Reaction(响应)和Recovery(恢复)。这4个部分组成了一个动态的信息安全周期,如图所示。安全策略的每一部分包括一组安全单元来实施一定的安全功能。,PDRR模型,采用一切手段保护信息的五个特性,检测本地网络的安全漏洞和非法信息流,从而有效阻止网络攻击,对危害网络安全的事件和行为做为反应,阻止对信息系统的进一步破坏和将损失降到最低.,及时恢复系统,使其尽快恢复对外提供服务.是降低网络攻击造成损失的有效途径.,PDRR模型,1)防护风险评估缺陷扫描访问控制及防火墙防病毒软件与个人防火墙数据备份和归档数据加密鉴别技术使用安全通信系统安全评估标准,2)检测检测和防护有根本性的区别。如果防护和黑客的关系是:“防护在明,黑客在暗”,那么检测和黑客的关系就是“黑客在明,检测在暗”。入侵检测技术,3)响应响应就是已知一个攻击(入侵)事件发生之后,进行处理。4)恢复恢复(R)是PDRR模型中的最后一个环节。,五、网络安全的体系结构,为了提高计算机网络的安全保密,国际标准化组织在提出OSI参考模型后又制定了一个OSI安全体系结构(OSISecurityArchitecture),从而使计算机网络的安全技术研究更加具有全局性、协调性和有效性。,OSI安全体系结构成为世界各国研究计算机网络安全保密的共同依据。,OSI安全体系结构是在分析对外开放系统威胁和其脆弱性的基础上提出来的。在OSI安全参考模型中增设了安全服务(SecurityService)、安全机制(SecurityMechanism)和安全管理(SecurityManagement),并给出了OSI网络层次、安全服务和安全机制之间的关系。安全服务安全机制安全管理,1)安全服务鉴别服务访问控制服务数据完整性服务数据保密服务抗抵赖性服务,2)安全机制加密数字签名访问控制认证(鉴别)通信业务填充路由选择控制公证机制,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论