




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.网络安全及其预防措施,“网络的美丽是你和所有人都能互相连接,网络的可怕之处是每个人都可以和你连接。”,网络安全的定义,从根本上说,网络安全是网络上的信息安全,意味着网络系统中的硬件、软件和系统中的数据可以持续稳定地运行,不会被自然因素或人为因素破坏、更改、泄漏,系统也不会中断。必须确保网络安全中包含的内容、计算机信息系统的安全、计算机及其相关设备、设施(包括网络)的安全、操作环境的安全、信息的安全、计算机功能的正常运行,从而保持计算机信息系统的安全运行。从广泛的角度来看,所有相关的技术和理论,包括网络上信息的机密性、完整性、可用性、可靠性和可控制性,都是网络安全性要研究的领域。网络安全的重要性,2006年中国宽带用户数达到8900万人,2007年达到1.1亿宽带用户数。到2010年,中国宽带用户数将达到1.87亿户。2009年12月,中国网民达到3.44亿人,2005年1月,假中国工商银行网站出现在网上,引诱银行持卡人的账户和密码,盗走多人银行存款,造成的直接经济损失为80万元。中国工商银行网站:假工商银行网站:网络钓鱼伪装银行,网民自动上钩,进入今年,消费者使用的ADSL账户失窃事件频繁发生。海盗利用偷来的ADSL帐户消费的原因,例如购买q货币。网络安全的重要性、为什么网络安全很重要?网络应用渗透了现代社会生活的各个方面。电子商务、电子政府、电子银行等都对网络安全不感兴趣。到今天,网络安全不仅成为企业关注的焦点,而且是技术研究的热点领域,也是国家和政府的行为;网络安全影响人民生活的信息安全,网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队正在竭尽全力“入侵”网络,窃取和破坏大量机密文件和重要数据,企业的商业秘密甚至个人信息存储在计算机上的一些非法人。专家分析说,我国80%的网站不安全,40%以上容易入侵。互联网给人们的生活带来了不愉快和尴尬的情况:存储在电脑上的信息不知不觉被删除了;数据库中的记录不知道何时修改。正在使用的电脑不知为什么突然“死机”.网络安全影响经济信息安全。网络不安全。经济信息不安全。信息技术和信息产业已成为当今世界经济和社会发展的主要推动力。但是网络作为“双刃剑”,世界各国的经济每年都因信息安全问题受到巨大的危害。据调查,目前美国、德国、英国和法国因网络安全问题每年遭受数百亿美元的经济损失。其中,2005年在英国,光是网络欺诈就发生了5亿美元的经济损失。网络安全影响国家的安全和主权,美国完全蔑视伊拉克的网络,指向更高意义的信息战争。伊拉克在第一次海湾战争时在法国购买了网络打印机,美国特工知道了这一事实,将固化病毒程序的芯片与一台打印机的芯片包装在一起,空袭开始前用遥控器激活了病毒,使伊拉克防空司令部主电脑系统瘫痪,使防空司令部控制系统失效,指挥工具只能通过汽车传送。在整个战争中被动挨打的局面中.美国中央情报局通过“偷梁换木”的方法,将带有病毒的计算机打印机芯片换成了伊拉克购买的计算机打印机小病毒芯片,伊拉克经历了战争的屈辱。,2000年欧盟一份报告指出,网络安全影响国家的安全和主权,年复一年,美国开发了“芯片细菌”等可怕的信息攻击武器(能破坏计算机内集成电路的生物),通信技术日新月异,各种无线信号的截取不断。Nsa建立的代号“阶梯”的全球电子监听网络系统正在窃取世界各国的信息。该系统动员了120个卫星,无论使用电话、手机、传真机、电脑等传输的信息,只要“NSA”感兴趣,就会记录下来。网络安全影响着国家安全和主权,据说在阿富汗战争中,本拉登不用手机与美军作战。此次伊拉克战争第一天的空袭,萨达姆侯赛因可能不会停留的地方的“卫星监听系统”询问,发动了上述突发攻击。美国军方分析家最近警告伊拉克平民和记者不要使用卫星电话。因为美军轰炸机根据卫星电话信号进行追踪、定位、轰炸。网络安全的重要性,网络安全是超越传统边界和领海、领空的三大国防和以宇宙为基础的第四国防的第五国防称为cyber-space。具有代表性的网络安全事件,internet紧急中心(CERT)统计网络安全事件,4 .网络安全威胁、网络安全威胁主要分为两类:一种是网络监听和黑客等积极攻击型威胁,这种威胁是通过对方网络通信连接实现的。另一类是被动威胁,如计算机病毒、木马、恶意软件等。这种威胁通常是用户通过某种途径感染的。使用软盘、CD、u盘上的病毒,或特洛伊木马或恶意软件所在的网页;使用病毒或特洛伊木马或恶意软件所在的图像;使用病毒或特洛伊木马或恶意软件所在的邮件等。5 .网络安全体系结构,网络安全系统的功能,1 .认证2 .存取权限控制3。数字签名4。数据完整性5。稽核轨迹6。密钥管理,网络安全标准,OSI安全体系结构的安全技术标准ISO开发的国际标准ISO7498-2中OSI安全体系结构的5个安全服务:1。认证2 .存取控制3。数据机密性4。数据完整性5。防止否定,它介绍了可信计算机安全评估国际通用标准美国国家计算机安全中心(NCSC)构建可信计算机产品的指导原则。的有关信息,请参阅以下内容:international general standard international computer security center(international computer security center)。NCSC建立了可信计算机评估标准,TCSEC表示从a到d (top A1、A1、B3、B2、B1、C2、C1、D1)的安全级别。其中a是最高级别。高级别提供基于较低级别的其他安全功能。对我国计算机安全等级分类及相关标准信息系统及安全产品的安全评价涉及国家安全和社会安全,任何国家或其他国家进行的评价结果都不会轻易相信和接受。为了保险,往往要通过本国的标准测试,才被认为是可靠的。1989年,我国公安部在国际标准可以充分学习的前提下,设计了我国的法律和标准草案,制定了计算机信息系统安全保护等级划分准则的国家标准,并于1999年9月13日经过国家质量监督局的审查,正式批准,2001年1月1日实施。我国计算机安全等级分类及相关标准GB17859-1999 计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是构建计算机信息系统安全等级保护系统的重要基础。计算机信息系统安全功能分为5个阶段,第1阶段:用户自我保护级别2:系统审计保护级别3阶段:安全标记保护级别4:结构保护级别5阶段:访问验证保护级别、网络安全因素(特征)、机密性-confidential ity完整性-integration,网络安全因素,1,机密性:防止信息暴露在未经授权的实体或进程中。加密机制。防止泄漏2,完整性:只有允许的人员才能修改实体或流程,并确定是否修改了实体或流程。完整性身份验证机制,确保只有允许的人员才能修改数据。防篡改数据完成,散列;数据顺序完整,编号连续,时间正确。3,可用性:授权的实体可以获得服务,攻击者不能占用所有资源,干扰授权厂商的工作。使用访问控制机制防止未经授权的用户进入网络。显示静态信息并启用动态信息。防止中断,网络安全的要素,4,可控性:可控性主要指危害国家信息的监视审计,包括使用加密的非法通信活动。控制权限范围内的信息流和行为方式。使用身份验证机制,可以控制信息传播的范围、内容,并根据需要恢复密钥以控制网络资源和信息。5、夫人:为所发生的安全问题提供调查的基础和手段。使用审计、监视、拒绝等安全机制创建攻击者、破坏者和教员“无法逃脱”,并为网络中出现的安全问题提供其他调查标准和手段,以实现信息安全审查能力。网络安全包括知识领域,应用程序安全、系统安全、网络安全、物理安全、信息(网络)安全相关、管理安全、网络安全体系结构,网络安全评估,安全保护,网络安全服务,系统漏洞扫描,网络管理评估,病毒保护系统,网络监控,数据安全,网络访问控制,应急服务系统,安全技术培训,数据恢复,美国网络安全现状,当前状态:开始时期,高新技术,强调美国的技术垄断:信息领域作为国家的重要基础设施。投资增加:2003年财政支持1.057亿美元,2007年财政支持2.27亿美元。美国提出的行动框架是:在高等教育中使IT安全成为优先进程;更新安全策略以提高现有安全工具的使用。提高未来研究和教育网络的安全性。改善高等教育、产业和政府之间的合作。将高等教育的相关工作整合到国家的基础设施保护工作中。中国网络安全现状,1 .用户预防意识薄弱,网络安全问题随处可见。2 .基本信息产业脆弱,核心技术严重依赖外国,自身知识产权产品不足。信息犯罪在我国有着快速的发展趋势。4.我国信息安全人才的培养离满足需求还很远。8、新形势下的网络安全战略,1、加强产业规制,提高政府的管理能力和效率。要根据长期和局部的情况制定网络安全的战略计划,在技术相对薄弱的情况下采取不对称的战略,建立网络安全防御系统,利用加强管理系统,提高整体网络安全水平。同时,进一步理顺部门责任关系,逐步改变主管、监管部门的职能不一致、重叠、交叉和相互冲突等不合理情况,为有效执行网络安全任务创造最佳的监管环境。第一,网络安全威胁的原因,如“冲击波”病毒利用Windows系统中的漏洞传播,强大的攻击。泄漏,1,编程统计,每100行代码估计会发现1个缺陷(意外遗漏)。Windows等作业系统的代码超过1500万个2,一般密码一般密码通常由主机板制造商设定,因此主机板制造商可以为使用者提供技术支援。本来可以说这部分是秘密,但由于某种原因,被外界知道,通过各种渠道传达,成为众所周知的秘密。,强制,不强制,密码,密码破译器密码,7字78秒8字密码5小时9字密码59小时10字密码41年,电脑犯罪;内部泄漏“黑客”行动:非法访问、非法连接;信息流分析、信息盗窃等信息战争、黑客攻击、系统入侵、破坏等恶意活动、业务、军事信息或直接金钱盗窃等电子谍报。美国联邦调查局在财富杂志上对500家大企业进行了调查,结果显示62%的企业网络在1999年遭到非法入侵。美国白宫历史协会被攻击,美国驻中国大使馆网站遭到攻击,2004年12月30日晚,Nike中文网站被黑客侵入,篡改了网站。病毒,所谓病毒是指可执行程序代码的一部分,通过修改其他程序,可以将它们“感染”为病毒程序之一。病毒通常包含两个功能:1、对其他程序的“感染”2、损坏发生功能或植入的攻击能力、病毒、木马、蠕虫的区分等。本质上,蠕虫不是用于分布式计算的程序中的第一个蠕虫。木马不是蠕虫或病毒,而是像病毒一样自我复制和繁殖,不传播和寄生,不主动破坏数据,而是等待特定条件,或寻找漏洞并爆炸。病毒的破坏作用,1999年4月26日,CIH恶意病毒袭击了世界各地的计算机用户,造成了约100万台计算机软件、硬件损坏和数十亿美元的直接经济损失。几乎同时,美丽的杀手(梅丽莎)在欧洲和美国的网络上肆虐所造成的经济损失也与此类似。在“开放”环境中完全消除病毒几乎是不可能的。仅基于DOS的系统中的病毒就达7000多种。一天不到20分钟,新病毒,网络安全措施、技术手段管理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 甲方竞选发言稿
- 协会发言稿范文
- 合理膳食知识培训
- 蝴蝶儿童舞蹈课件
- 愿望体验动力课件
- 二零二五年度宾馆会议室租赁合同书-商务会议室租赁及多媒体服务合同
- 二零二五版特种光纤光缆采购合同范本
- 二零二五年抵押车借款及车辆检测服务合同样本
- 2025拆除违章建筑与安全风险评估合同
- 二零二五年电商代运营产品上架与销售策略合同
- Lesson9ChinasMostFamous“Farmer”课件-冀教版九年级英语上册
- 危险化学品应急演练计划
- 2025秋部编版(2024)八年级上册语文上课课件 第六单元 阅读综合实践
- 电厂设备清洁管理制度
- 2025至2030年中国继电保护及自动化设备行业市场现状调查及发展趋向研判报告
- 关于医院“十五五”发展规划(2026-2030)
- 单元整体设计下教、学、评一体化的实施策略
- 云仓代发货合同协议书
- DB32T 5124.3-2025 临床护理技术规范 第3部分:成人危重症患者有创动脉血压监测
- 技术团队分红协议书
- 应聘个人简历标准版范文
评论
0/150
提交评论