网络安全概述_01网络安全.ppt_第1页
网络安全概述_01网络安全.ppt_第2页
网络安全概述_01网络安全.ppt_第3页
网络安全概述_01网络安全.ppt_第4页
网络安全概述_01网络安全.ppt_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全概述 2 1概况 1 1互联网现状 中国互联网状况 白皮书 3 历次调查网民总数 4 CNNIC 报告 显示 2010年上半年 网络视频用户规模达到2 65亿 使用率从2009年末的62 6 上升到63 2 虽然增幅不大 但却结束了去年用户下滑的局面 使用率开始缓慢上升 2010年上半年 网络视频新增用户2500万 增幅达10 4 报告认为 随着国家三网融合政策的部署和实施 中国网络视频也将迎来新的发展机遇 视频传输速率的提高 接入渠道的增多 将使网络视频获得更广泛的用户支持 成为大众视频消费的重要方式 快速提升了网络视频的媒体价值和商业价值 同样是网络娱乐类应用 截至2010年6月 网络文学使用率为44 8 用户规模达1 88亿 较2009年底增长15 7 是互联网娱乐类应用中 用户规模增幅最大的一项 随着3G时代手机网民的增长 以及用户对无线内容的庞大需求 拉动了手机网络文学的使用率 对网络文学用户规模增长起到推动作用 1 1互联网现状 5 第26次中国互联网络发展状况统计报告 历次调查不同方式上网计算机数 6 历次调查中国国际出口带宽 7 Email Web ISP门户网站 复杂程度 时间 Internet变得越来越重要 互联网应用发展 8 两点总结 中国互联网发展迅速 应用规模巨大中国互联网仍有较大发展空间 最新互联网现状见 中国互联网络信息中心 9 1 2信息安全事件 第一个蠕虫诞生 莫里斯蠕虫1988年11月2日 康奈尔大学的研究生罗伯特 莫里斯 22岁 设计 设计初时目的是验证网络中自动传播程序的可行性感染了6000台计算机 使Internet不能正常运行 造成的经济损失达1亿美元程序只有99行 利用了Unix系统中的缺点 用Finger命令查联机用户名单 然后破译用户口令 用Mail系统复制 传播本身的源程序 再编译生成代码莫里斯因此被判三年缓刑 罚款1万美元 做400小时的社区服务 10 CIH病毒1998年6月2日 首先有关于它的报道 台湾大学生陈盈豪编制 设计者动机是 为自己设计病毒 4月26日发作 发作可导致主板 硬盘损坏 变种版本极多 主要危害 1999年4月26 CIH1 2版本首次大范围爆发全球超过六千万台电脑被不同程度破坏2000年4月26 CIH1 2版本第二次大范围爆发 全球损失超过十亿美元 2001年4月26 CIH第三次大范围爆发 仅北京就有超过六千台电脑遭CIH破坏 瑞星修复硬盘数量当天接近400块 11 爱虫病毒2000年5月4日 爱虫 LOVEBUG 病毒大爆发邮件群发 修改文件 消耗网络资源 爱虫 大爆发两天之后 全球约有4500万台电脑被感染 造成的损失已经达到26亿美元 此后几天里 爱虫 病毒所造成的损失还将以每天10亿美元到15亿美元的速度增加 12 信息安全问题突出 13 漏洞发布 CERT CC 自1995年以来漏洞累计达到24313个 2006年第一季度共报告漏洞1597个 平均每天超过17个 超过去年同期2个CNCERT CC2005年共整理发布漏洞公告75个 2006年上半年共整理发布漏洞公告34个 14 1 3信息安全市场 防火墙和防杀毒软件是用户应用的主要安全产品2004年防火墙产品的销售额达到13 3亿元 占安全产品市场总量的46 3 2004年防杀毒软件的销售额达到7 7亿元 占安全市场总量的四分之一以上 预计2005年其增长率为37 7 IDS 入侵检测产品和安全漏洞评估产品等 2005年的市场增长将超过40 3A 授权 认证 管理 软件预计2005年的增长率将达到46 2 15 行业市场重点突出随着WTO保护期临近结束 金融 政府 电信等重点行业在机构改革和业务创新的同时 IT系统建设和整合不断深入 这为安全产品提供了广阔的市场空间 这三个行业是安全产品最大的市场 同时政府行业和电信行业近两年都将保持35 以上的快速增长 而能源 流通等行业的安全需求增长态势迅猛市场竞争激烈 安全服务和产品创新成为厂商竞争焦点竞争激烈 强强联合 Symentec与存储软件厂商Veritas的并购是其中一例安全服务市场成为安全厂商竞争的焦点 产品创新主要表现在集成式产品 16 最新数据2006年 尽管计算机病毒发作和黑客活动日益频繁 并存在垃圾邮件迅猛增加的情况 但中国网络安全产品市场的总销售额仍高达53 64亿元 比2005年增长了20 2 IDC预测2007年全球安全市场的总额将从2002年的639亿美元增长为1188亿美元 亚太区信息安全的市场规模将从2003年的37亿美元增长为2007年的83 4亿美元 而中国信息安全市场则从2亿美元增长为6 7亿美元 年均增长率为34 远远超过整个亚太市场22 9 的年均增长率 17 1 4信息安全重要性 信息安全与政治有关 99年1月份左右 美国黑客组织 美国地下军团 联合了波兰的 英国的黑客组织 世界上各个国家的一些黑客组织 有组织地对我们国家的政府网站进行了攻击99年7月份 台湾李登辉提出了两国论2000年5月8号 美国轰炸我国驻南联盟大使馆后 2001年4月到5月 美机撞毁王伟战机侵入我海南机场 18 信息安全与经济犯罪有关我国计算机犯罪的增长速度超过了传统的犯罪 97年20几起 98年142起 99年908起 2000年上半年1420起 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务 近几年已经破获和掌握100多起 涉及的金额几个亿 19 信息安全社会稳定有关互连网上散布一些虚假信息 有害信息对社会管理秩序造成的危害 要比现实社会中一个造谣要大的多1999年4月 河南商都热线一个BBS 一张说 交通银行郑州支行行长协巨款外逃 的帖子 造成了社会的动荡 三天十万人上街排队 挤提了十个亿针对社会公共信息基础设施的攻击严重扰乱了社会管理秩序2001年2月8日正是春节 新浪网遭受攻击 电子邮件服务器瘫痪了18个小时 造成了几百万的用户无法正常的联络 20 信息安全与战争 信息战信息战指双方为争夺对于信息的获取权 控制权和使用权而展开的斗争 是以计算机网络为战场 计算机技术为核心 为武器 是一场智力的较量 以攻击敌方的信息系统为主要手段 破坏敌方核心的信息系统 是现代战争的 第一个打击目标 信息战利用的手段有计算机病毒 逻辑炸弹 后门 BackDoor 黑客 电磁炸弹 纳米机器人和芯片细菌等 21 1 5信息安全原理 信息安全的六个方面 保密性 信息不泄漏给非授权的用户 实体或者过程的特性完整性 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被修改 不被破坏和丢失的特性可用性 可被授权实体访问并按需求使用的特性 即当需要时应能存取所需的信息真实性 内容的真实性可核查性 对信息的传播及内容具有控制能力 访问控制即属于可控性可靠性 系统可靠性 22 信息安全范畴 23 信息安全特点信息安全的必然性人的因素 信息系统的开放性 信息系统复杂性信息安全的配角特色安全应为应用服务信息安全的动态性信息安全是持续过程 24 2信息安全威胁 2 1信息安全威胁表现2 2信息安全威胁分类2 3信息安全威胁根源2 4信息安全威胁趋势 25 2 1信息安全威胁表现 信息安全威胁表象 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 26 信息安全威胁举例 网络协议的弱点 协议应用环境变化网络操作系统的漏洞 操作系统代码规模庞大 人的因素和需求的个性化应用系统设计的漏洞 与操作系统情况类似 硬件技术的落后网络系统设计的缺陷 合理的网络设计在节约资源的情况下 还可以提供较好的安全性 不合理的网络设计则成为网络的安全威胁 恶意攻击 包括来自合法用户的攻击网络物理设备 网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面其他 来自信息资源内容的安全问题 27 2 2信息安全威胁分类 有害程序计算机病毒 蠕虫 是指除计算机病毒以外 利用信息系统缺陷 通过网络自动复制并传播的有害程序木马程序是指伪装在信息系统中的一种有害程序 具有控制该信息系统或进行信息窃取等对该信息系统有害的功能僵尸网络是指网络上受到黑客集中控制的一群计算机 它可以被用于伺机发起网络攻击 进行信息窃取或传播木马 蠕虫等其他有害程序网页内嵌恶意代码其它有害程序 28 网络攻击拒绝服务攻击 利用信息系统缺陷 或通过暴力攻击的手段 以大量消耗信息系统的CPU 内存 磁盘空间或网络带宽等资源 从而影响信息系统正常运行的攻击行为后门攻击 利用软件系统 硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施的攻击漏洞攻击 利用信息系统配置缺陷 协议缺陷 程序缺陷等漏洞 对信息系统实施的攻击网络扫描窃听 利用网络扫描或窃听软件 获取信息系统网络配置 端口 服务 存在的脆弱性等特征信息的行为干扰 通过技术手段对网络进行干扰 或对广播电视有线或无线传输网络进行插播 对卫星广播电视信号非法攻击等其他网络攻击 29 信息破坏信息篡改 未经授权将信息系统中的信息更换为攻击者所提供的信息 例如网页篡改信息假冒 假冒他人信息系统收发信息信息泄漏 因误操作 软硬件缺陷或电磁泄漏等因素导致信息系统中的保密 敏感 个人隐私等信息暴露于未经授权者信息窃取 未经授权用户利用可能的技术手段恶意主动获取信息系统中信息信息丢失 因误操作 人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失其它信息破坏 30 信息内容安全违反宪法和法律 行政法规的针对社会事项进行讨论 评论形成网上敏感的舆论热点 出现一定规模炒作的组织串连 煽动集会游行的其他信息内容安全 31 设备设施故障软硬件自身故障 信息系统中硬件设备的自然故障 软硬件设计缺陷或者软硬件运行环境发生变化等外围保障设施故障 保障信息系统正常运行所必须的外部设施出现故障 例如电力故障 外围网络故障等人为破坏事故 人为蓄意的对保障信息系统正常运行的硬件 软件等实施窃取 破坏等 或由于人为的遗失 误操作以及其他无意行为造成信息系统硬件 软件等遭到破坏 影响信息系统正常运行的其它设备设施故障 32 环境灾害包括水灾 台风 地震 雷击 坍塌 火灾 恐怖袭击 战争等其他 33 2 3信息安全威胁根源 信息安全的必然性 34 2 4信息安全威胁趋势 攻击手段的智能化攻击技术的集成化病毒与传统网络攻击手段的融合 病毒技术 攻击技术本身的集成攻击手段的工具化 一键式 攻击出现间接形式的攻击对目标实施攻击的 攻击者 可能本身也是受害者 35 36 针对基础设施 安全设备的攻击终端 用户系统 基础设施危害范围更大 造成损失更大 负面影响更大主机 服务器 安全设备安全设备 后面 往往毫无戒备 用户对安全设备的依赖性更大 37 来自业务流程 信息内容的安全威胁垃圾信息 垃圾邮件 垃圾广告 有害信息 反动 色情 暴力 针对业务系统设计漏洞的攻击 38 攻击手段与传统犯罪手段的结合各种形式的信息盗取各种形式的网络欺诈各种形式的网络敲诈 39 攻击组织的战争倾向黑客组织为集团服务黑客攻击用于战争黑客组织行为用户煽动民众情绪分发式攻击 40 3信息安全技术 3 1密码技术3 2身份认证3 3网络防护3 4其他 41 3 1密码技术 密码技术 信息安全的核心 42 两类密码体制 对称加密 加密密钥只有合法的发送者知道 则该密码系统称为对称密码系统 加密密钥和解秘密钥可以很容易的相互得到 多数情况甚至相同 也称单钥密码系统 传统密码系统等 传送加锁箱子问题 非对称密码 如何实现陌生人之间的保密通信 如何防抵赖 鉴别接收方 加密密钥公开 解秘密钥不公开 由加密密钥计算上无法得到解密密钥 加解密过程易于实现 非对称加密系统 双钥密码系统 意见箱和撞锁模型 43 44 数字签名技术手写签名 印章功能的电子模拟 针对电子数据数字签名至少应该满足 也是手写签名的基本特性 签名者事后不能否认签名接收者能够验证签名 但任何其他人不能伪造签名双方关于签名发生争执时 仲裁者或第三方能够解决争执公钥密码更适合数字签名 对称密码也能实现数字签名 45 46 3 2身份认证 口令认证通过密码认证对称密码非对称密码生物认证 47 PKI PublicKeyInfrastructure 公钥基础设施 体系将公钥机制的功能进行规范化 系统化 便于规模化使用具体措施是 引入证书 certificate 通过证书把公钥和身份关联起来 48 3 3网络防护 防火墙技术 49 11001110010100010100101010010001001001000001000000 11001110010100010100101010010001001001000001000000 明文 加密 解密 明文 保证数据在传输中的机密性 发起方 接受方 支持IKE密钥协商密钥自动刷新128位对称加密1024位非对称加密设备之间采用证书认证支持CA 认证中心 认证 VPN VirtualPrivateNtwork 虚拟专用网 技术 50 发起方 接受方 1001000101010010100001000000110110001010 10001010 1001000101010010100001000000110110001010 Hash Hash 10001010 1001000101010010100001000000110110001010 是否一样 验证数据来源的完整性和真实性 支持透明模式支持路由模式 VPN技术 续 51 IDS IntrusionDetectionSystem 技术 52 Internet 总部 办事处 分公司 分公司 在网络中部署网络入侵检测系统 实时对网络中的数据流进行检测 对于可疑的数据 将及时报警 入侵检测系统可同时与防火墙交互信息 共同防范来自于网外的攻击 具体策略如下 基于网络的入侵检测策略基于主机的入侵检测策略 报警 攻击 实时入侵检测策略 53 3 4其他 信息伪装技术AAA技术 AAA是Authentication Authorization Accounting 认证 授权 计费 的简称 是网络安全的一种管理机制 提供了认证 授权 计费三种安全功能 终端安全加固数据库安全 54 信息传送自由 有害信息泛滥 主动发现有害信息源并给予封堵 监测网上有害信息的传播并给予截获 隐患 技术手段 55 4信息安全对策发展趋势 4 1新安全技术出现4 2集成化的安全工具4 3针对性的安全工具4 4管理类的安全工具4 5信息安全管理手段 56 4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论