




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章计算机网络安全的概要、信息学院、授课说明、授课时间的成绩比例在总学时预定为64%的考试,平日为40% (工作10,交流30 )小考10%,本章的主要内容、 1:网络安全概述2:信息安全发展过程:网络安全相关内容4 :通过网络安全攻防系统、学习目标、典型网络安全事件和详细数据,了解网络安全的重要性、网络脆弱性原因和信息安全发展历程。 了解网络安全的五个基本要素(重点),了解网络安全受到的各种威胁及相应的保护技术。 了解当前国际和国内网络安全的现状。 想一想:为什么网络安全很重要? 乌云网电子银行安全吗馀额宝安全还是支付宝安全:如何保证以上安全? 网络安全的重要性、信息安全空间是传统的国境、领海、领空三大防卫和基于宇宙的第四防卫以外的第五防卫,被称为cyber-space。 国与国之间的战争,已经上升到1.1.2网络脆弱性的原因。 “互联网的妙处在于你和每个人都能连接,互联网的可怕之处在于每个人都能与你连接”,1.1.2网络漏洞的原因,1.1.2网络漏洞的原因,1 .开放的网络环境2 .协议自身的缺陷,3 .操作系统的漏洞,4.2 原寂寞无名的大学生罗伯特莫里斯先生(22 )制作的这个蠕虫,侵入了约6000所大学和军事机关的电脑,使之瘫痪。 之后,从CIH到美丽的沙病毒,从尼姆到红色代码,病毒、蠕虫的发展越来越激烈。 凯文米特尼克、凯文米特尼克是美国20世纪最着名的黑客之一,他在社会工程学的创始人1979年(15岁)和他的同伴闯入“北美空防指挥系统”,翻阅美国的核弹头资料,令人难以置信。 不久,在美国的“太平洋电话公司”的某个地方变更了密码,擅自变更了用户的电话号码。 2014年中国“十大网络安全事件”盘点,1、维护网络安全首次进入政府工作报告3月6日播出的央视晚间新闻据说两会栏,向全国观众介绍当前中国网络安全状况和政府工作报告第一次维护网络安全,维护网络安全微软的XP影响了中国计算机的70%,2014年4月,微软正式停止了WindowsXP的安全更新,工作了13年的WindowsXP系统“退休”。 但在中国,WindowsXP的市场份额仍然达到70%,用户超过2亿人。 “后XP时代”的信息安全备受关注。 为了验证国内安全软件的保护能力,“XP挑战赛”在清明节激烈上演,比赛开始仅57秒,腾讯电脑管家被黑客1分53秒,金山毒霸也宣布失格。 360保安的XP防护罩因为守护13小时没有人能打破,在XP安全市场竞争中占据了最好的机会。 3、首届网络安全周在北京召开,4、中国队“盘古”于世界首个完美越狱iOS7.1.1、6月23日,国内越狱队盘古队正式发布世界首个iOS7.1.1完美越狱工具,名字确定为“盘古”。 苹果公司宣布iOS7.1.1更新以来,i0n1c、winocm等国外大神都声称iOS7.1.1越狱成功,但他们却失望地说:“只发出图片和视频不发出工具”。 “盘古”不仅是国内首次开发的iOS越狱工具,也是世界上第一个IOs7.1. 1版本的完美越狱工具,向世界证明了中国越狱团队的实力。 5、OpenSSL开了“心脏出血”的洞,4月8日,OpenSSL发现了本年度最有名的安全洞Heartbleed,形象是致命的“心脏出血”。黑客可以利用这一漏洞,在他们家中的计算机前坐下,实时获取https第一个网站上大约30%的用户登录密码。 其中包括网民最常使用的购物、网银、社交、门户、推特、微信、邮件等着名网站和服务,至少会对2亿中国网民产生影响。 OpenSSL的“心脏出血”再次将网络安全问题推向公众面前,6、安卓平台首次发现了使用Bootkit技术的“不灭”木马,1月25日,中央电视台新闻频道在世界上首个安卓手机木马“不灭” 它偷偷下载大量色情软件,导致通话费用损失,国内感染50多万部手机。 与以往所有的木马不同,这个木马被写入手机的磁盘指南,即使世界上的任何防病毒软件都无法完全清除,能够暂时搜索,手机重新启动后木马也会“复活”。 随着“不灭”木马的发现,在其背后制造木马,涂在木马上的黑色产业链也浮出水面。 7、SyScan360首次击败特斯拉智能汽车,7月16日,SyScan360国际展望信息安全会议启动了世界首次智能汽车爆炸挑战特斯拉爆炸大会,约20名安全技术爱好者经历了24小时的挑战,最年轻的挑战者群体是浙江大学的两名在校学生参赛运动员们围绕着测试系统的浏览器、手机应用程序、智能引擎系统持续进行三轮模拟入侵。 360网络攻防实验室的安全专家也在现场实际演示了特斯拉发现并提出的应用系统脆弱性,再现了该脆弱性的安全危险性,利用电脑实现了远程解锁、警报、闪光灯、开天窗等操作。 8、121中国互联网DNS大劫机,1月21日下午3点10分左右,国内通用的顶级域名根服务器突然出现异常,许多知名网站发生DNS解析故障,用户无法正常访问。 国内访问路由服务器立即恢复,但由于DNS缓存问题,一些地区的用户“上网”现象持续了数小时,至少有2/3的国内站点受到影响。 微博调查显示,“121全国DNS大劫”的影响从未有过。 在事故发生期间,超过85%的用户遇到了DNS故障,网络速度变慢,网站无法打开。 9、手机特洛伊木马“XX神器”七夕节爆发,8月2日七夕当天,被称为“XX神器”的安卓系手机病毒在全国蔓延开来。 这个手机特洛伊木马用手机邮件“XXX (邮件收件人名称)”看到这个: http:/cdnXXshenqi.apk发出,点击后手机就会打中,特洛伊木马不仅偷了手机的地址簿和邮件内容,还会自动对地址簿的号码进行维护据统计,数百万用户感染过“XX神器”,引起过恐慌,被业界称为史上最大规模的手机特洛伊木马。 10、政府购买国产安全软件,保护计算机信息系统安全,保障计算机相关设备、设施(包括网络)安全、运行环境安全、信息安全,保障计算机功能正常发挥,维护计算机信息系统安全运行。 二、计算机系统安全概念、网络安全定义、广义上涉及网络信息机密性、完整性、可用性、完整性和控制性的技术和理论都是网络安全研究领域。 本质上,网络安全是网络上的信息安全性,保护网络系统的硬件、软件和系统的数据,从偶然或恶意攻击中破坏、变更、泄露,系统连续可靠地正常工作,网络服务中断网络安全元素,机密性confidentiality完整性integrity可用性availability控制性-控制的ability不可用不可用Non-repudiation,安全元素,1,机密性:信息不正确的引擎加密的结构。 防泄漏2,完整性:只有授权的人才能修改实体或流程,并且可以确定是否修改了实体或流程。完整性认证机制确保只有被授权人才能修改数据。 防篡改数据完整,数据顺序完整,编号连续,时间正确。 3、可用性:授权实体可以获得服务,攻击者不能占用所有资源来干扰授权人的工作。 使用访问控制机制防止未经授权的用户访问网络。 显示静态信息,使您能够操纵动态信息。 安全因素,4,可控性:可控性主要指对危害国家的信息(包括利用加密的非法通信活动)进行监测和核查。 控制授权范围内的信息流和行为。 使用授权机制控制信息的传播范围、内容,根据需要恢复密钥,实现网络资源和信息的可控性。 5、不可否认:为发生的安全问题提供调查依据和手段。 使用审计、监视、防止拒绝等安全机制,使攻击者、破坏者、拒绝者“无法逃脱”,并为网络发生的安全问题提供调查依据和手段,实现信息安全的可审查性。 一般提供由数字签名不可否认的服务。 安全工作的目的、进不去、不能改变、不能跑、不能读、信息安全发展的历史通信安全阶段ComSEC(CommunicationSecurity )计算机安全阶段CompSEC(ComputerSecurity ) 信息技术安全阶段itsec (it安全)信息安全阶段IA(InformationAssurance )、 通信安全阶段1960年代70年代通信安全时代的重点是用密码技术解决通信秘密问题,保证数据机密性和完整性的主要安全威胁是在线窃听, 密码学分析的主要保护措施是密码技术的主要标志1949年Shannon发表的保密通信的信息理论 1977年美国国家标准局发表的数据密码标准(DES ) 1976年Diffie和hellman在NewDirectionsinCryptography号提出的公钥加密方式- -计算机安全阶段从1970年代到80年代非法访问计算机系统的硬件、软件和处理过程中的信息机密性、一致性和可用性的主要安全威胁美国国防部于1983年发表的信任计算机系统评估标准(tcsecec )是操作系统的安全等级为4个等级(d、C1、C2、B1、B2、B3、A1),信息技术的安全等级自1990年代以来,以保护信息为重点,信息得以存储确保传输过程中和信息系统不会被破坏,限制合法用户的服务和非法用户的服务,确保对必要攻击的防御措施。 强调信息机密性、完整性、可控性和可用性的主要安全威胁包括防火墙、网络防御技术、漏洞扫描、入侵检测、PKI、VPN、安全管理和审计,以及防火墙、防病毒破坏、信息对抗攻击等主要保护措施。 安全路由器等主要指标提出了新的安全评估标准cc (iso 15408,GB/T18336 ),信息安全保障阶段自21世纪以来, 以国家信息基础设施不被破坏为重点的信息基础设施在受到攻击的前提下确保最大限度发挥作用,强调系统鲁棒性和灾害特性的主要安全威胁向集团发展,攻击国家组织信息基础设施等主要保护措施包括灾害预防技术、 网络恐怖主义和网络犯罪的国际法律秩序和建设联合网络安全事件的应急应答技术,网络安全涉及知识领域,信息(网络)安全涉及方面,应用安全、系统安全、网络安全、管理安全、物理安全、信息安全面临的威胁类型、病毒、蠕虫、后门、拒绝服务、 内部人员误操作、非法访问、暴力猜测、物理威胁、系统脆弱性利用、嗅探、网络安全攻防系统、网络安全不是目标,过程操作1 :理解这句话,网络安全现状系统在国际TCP/IP自身安全方面的缺陷网络建设美国网络安全的现状,现在的现状:起步快,技术先进,技术垄断美国的情况受到重视:信息领域是国家的重要基础设施。 增加投资: 2003年财政资金为1.057亿美元支持网络安全研究,2008年财政增加到3.27亿美元。 美国提出的行动框架,在高等教育中,将以IT安全为优先课程的安全政策更新,改善现有安全工具的使用未来研究和提高教育网络安全性的高等教育,工业界,改善政府间合作的高等教育的相关工作纳入国家基础设施保护。 美国于2001年10月发布13231号总统令信息时代的关键基础设施保护号新设总统网络安全顾问,设立总统重要基础设施保护委员会完善信息安全的法律法规建设2001年10月于爱国者法案年7月制定国土安全战略国土资源部设立2003年2月, 网络安全国家战略计划美国网络信息安全业务的发展方向是2005年2月NIST颁布联邦计算机系统和信息安全指南,2005年2月,美国总统信息化咨询委员会提出信息安全应急报告,加强信息安全科研投资,加强信息安全队伍建设, 重新考虑当前的安全创新,从科学研究到生产克服信息安全这一结构性弱点在俄罗斯,1995年公布了联邦信息、信息化和信息保护法 2000年,普京总统首次承认明确指出俄罗斯在信息领域的利益是什么,威胁是什么,并且, 2003年国家信息安全学说年开发了信息安全系统优先发展方向的改进和新的信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高端医疗设备研发及全渠道市场拓展服务合同
- 惠州省考公务员面试题及答案
- 定考中医试题及答案
- 促脉证中医试题及答案
- 劳务外包协议书
- 供应链代理采购服务协议
- 肉丸肉串投资建设项目可行性报告(38亩)
- 2025年电动汽车电池热管理技术热管理系统创新与新能源汽车续航能力提升研究报告
- 2025年天然气水合物(可燃冰)开采技术深海地质风险防控与环境保护技术应用报告
- 2025年消费金融在下沉市场的数字普惠金融实践分析报告
- PDCA循环在医院应急管理中的应用
- 2026创新设计高考总复习生物(人教版)-限时强化练答案解析
- 2025年人资部长面试题及答案
- 《语文八下第三单元复习课》课件
- 2025年山西省公务员考试行测试卷历年真题及答案详解(名校卷)
- 2025年消除艾滋病、梅毒、乙肝母婴传播培训考试试题(含答案)
- 患者期望与实际效果-洞察及研究
- 风力发电税务培训课件
- 2025年长沙市中考物理试卷真题(含答案)
- 检验科生化培训课件
- 配电类“两种人”题库(2025年3月修编)改
评论
0/150
提交评论