




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,网络安全及其防范措施,.,2,“因特网的美妙之处在于你和每个人都能互相连接,因特网的可怕之处在于每个人都能和你互相连接”,.,3,网络安全的定义,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,.,4,网络安全包含的内容,计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。,从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。,.,5,网络安全的重要性,2006年,中国的宽带用户数达到了8900万户,在2007年达到1.1亿宽带用户数。而到了2010年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人,.,6,2005年1月,一个假冒中国工商银行网站出现在互联网上,诱骗银行卡持有人的帐户和密码,并导致多人的银行存款被盗,直接经济损失达80万元人民币。,中国工商银行网址:假冒工商银行网址:,网络钓鱼乔装银行,众网友自动上钩,.,7,今年以来,消费者使用的ADSL账号被盗事件频发。盗号者使用其盗来的ADSL账号消费,如购买Q币,.,8,网络安全的重要性,.,9,网络安全为什么重要?,网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;,.,10,网络安全影响到人民生活的信息安全,网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”,.,11,网络安全影响到经济信息的安全。,网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。,.,12,网络安全影响到国家的安全和主权,美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。,.,13,网络安全影响到国家的安全和主权,时光荏苒,十二年的岁月匆匆,美国不但开发出芯片细菌这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号梯队的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。,.,14,网络安全影响到国家的安全和主权,据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统打听到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。,.,15,网络安全的重要性,网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。,.,16,典型的网络安全事件,.,17,互联网应急中心(CERT)统计的网络安全事件,.,18,4.网络安全威胁,网络安全威胁分为两大类:一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。,.,19,5.网络安全体系结构,网络安全系统的功能,1.身份认证2.存取权限控制3.数字签名4.数据完整性5.审计追踪6.密钥管理,.,20,网络安全的标准,OSI安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认,.,21,可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。其中A是最高级别;高级别在低级别的基础上提供进一步的安全保护。,.,22,我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。为保险起见,通常要通过本国标准的测试才被认为可靠。1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。,.,23,我国计算机安全等级划分与相关标准GB17859-1999计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:,第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级,.,24,网络安全的要素(特征),保密性confidentiality完整性integrity可用性availability可控性controllability不可否认性Non-repudiation,.,25,网络安全的要素,1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断,.,26,网络安全的要素,4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,.,27,网络安全涉及知识领域,.,28,应用安全,系统安全,网络安全,物理安全,信息(网络)安全涉及方面,管理安全,.,29,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,网络安全防护体系,.,30,美国网络安全现状,目前的现状:起步早,技术先进,技术垄断美国的情况引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。,.,31,美国提出的行动框架是:,在高等教育中,使IT安全成为优先课程;更新安全策略,改善对现有的安全工具的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合作;把高等教育中的相关工作纳入国家的基础设施保护工作之中。,.,32,我国网络安全现状,1.用户防范意识淡薄,网络安全问题随处可见2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3.信息犯罪在我国有快速发展蔓延的趋势。4.我国信息安全人才培养还远远不能满足需要。,.,33,8、新形势下就对网络安全的策略,1、进一步加大行业监管力度,不断提升政府的管理职能和效率。应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。,.,34,一、构成网络安全威胁的原因,纰漏(如“震荡波”病毒就是利用Windows系统中的一个漏洞进行传播)强攻,.,35,纰漏,1、编程序据统计,每100行代码估计就会出现一个纰漏(无意中漏出)。像Windows这样的操作系统有1500万行以上的代码2、通用密码通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。,.,36,强攻,强攻不行还可以猜口令,密码破解程序Crack,7位口令78秒8位口令5小时9位口令59小时10位口令41年,.,37,计算机犯罪;内部泄密;“黑客”行为:比如非法访问、非法连接;电子谍报,比如信息流量分析、信息窃取等信息战,.,38,Hacker黑客攻击,侵入系统,进行破坏等恶意活动、盗取商业、军事情报或直接窃取金钱。美国联邦调查局对财富杂志列为五百强的企业所作的调查,高达62%的企业网络在1999年曾遭非法侵入。,.,39,美国白宫历史协会被攻击,.,40,美国驻华大使馆网站被攻击,.,41,2004年12月30日晚,Nike中文网站遭黑客攻击被篡改了主页,.,42,病毒,所谓的病毒,是指一段可执行的程序代码,通过对其它程序进行修改,可以“感染”这些程序,使它们成为含有该病毒程序的一个拷贝。病毒通常含有两种功能:1、对其它程序产生“感染”2、引发损坏功能,或是一种植入的攻击能力,.,43,病毒、木马、蠕虫的区别,从本质上讲,蠕虫不是病毒最早的蠕虫是用来做分布式计算的程序。木马不是蠕虫,更不是病毒,它不会像病毒一样自己复制繁殖,不会传播和寄生,也不主动破坏数据,但会等待特定条件或寻找漏洞而爆发。,.,44,病毒的破坏作用,1999年4月26日,CIH恶性病毒袭击了全球的电脑用户,造成100万台左右的计算机软件、硬件损坏,直接经济损失达数十亿美元。几乎同时,美丽杀手(Melissa)在欧美的互联网上肆虐,造成的经济损失也与此相当。在“开放”环境中要完全消除病毒是几乎不可能的。仅仅DOS系统的病毒就达7000多种据统计,每天不到20分钟,就会产生一种新的病毒,.,45,网络安全防卫措施,技术手
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年宁夏安全员A考试核心难点题及答案
- 2025年新媒体运营师专业技能考核模拟题及答案
- 2025年电子商务运营经理面试技巧与模拟题
- 草坪园艺技术使用中常见问题解析
- 2025年全国会计从业资格考试试题及答案解析
- 2025年汽车维修技师技能培训考试试题及答案解析
- 2025年大学生安全教育考试题库及答案解析
- 2025年平面设计师职业技能认证考试试题及答案解析
- 2025年篮球教练师资格考试试题及答案解析
- 2025年金融投资分析师职业能力水平考核试题及答案解析
- 2025年科研项目经理专业知识考试题目答案解析
- 2025广东肇庆市怀集县卫生事业单位招聘102人笔试模拟试题及答案解析
- 青马考试题目及答案
- 2024-2025学年广东省深圳市南山区四年级(下)期末数学试卷
- 算力中心计算任务优化方案
- 劳务派遣工作知识培训课件
- AutoCAD电气工程制图 课件 项目1 低压配电柜的绘制与识图
- 无人机反制设备原理课件
- 北京市2025年普通高中学业水平等级性考试政治试题(解析版)
- 2025年村干部考试试题(含答案)
- 新华书店招聘面试题库全攻略:行业知识、技能与面试技巧
评论
0/150
提交评论