网络安全及其防范措施_第1页
网络安全及其防范措施_第2页
网络安全及其防范措施_第3页
网络安全及其防范措施_第4页
网络安全及其防范措施_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全及其防止措施是“互联网的优点是你和每个人都可以相互连接,互联网的可怕之处是每个人都可以和你相互连接”,网络安全的定义,本质上,网络安全是网络上的信息安全软件和系统数据得到保护,不会被自然和人为因素破坏、修改和泄露,也意味着系统能正常工作,网络服务不会中断。 网络安全包含的内容、计算机信息系统的安全保护,保障了计算机及其相关设备、设施(包括网络)的安全,保障了运行环境的安全,保障了信息的安全,保障了计算机功能的正常发挥,不维护计算机信息系统的安全运行广义上,与网络信息的机密性、完整性、可用性、完整性和控制性相关的技术和理论都是网络安全的研究领域。 网络安全的重要性,2006年,中国宽带用户数达到了8900万户,2007年达到了1.1亿宽带用户数。 到2010年,中国宽带用户预计将达到1.87亿户。 2009年12月,中国网民达到3.84亿人,2005年1月,中国工商银行网站出现在互联网上,骗取银行卡所有者账户和密码,很多银行存款被盗,直接经济损失达到80万元。 中国工商银行网站:假工商银行网站:网络钓鱼伪装银行、网民自动上钩,今年以来,消费者使用的ADSL账户被盗事件频发。 为什么窃听者使用盗窃的ADSL帐户,购买q券、网络安全的重要性和网络安全很重要? 互联网的应用渗透到现代社会生活的各个方面电子商务、电子政务、电子银行等至今为止,网络安全不仅是商家关注的焦点,也是技术研究的热门领域,也是国家和政府的行为网络安全也是人民生活的信息安全随着互联网的广泛普及和应用,政府、军队的大量机密文件和重要数据,企业的商业秘密或个人信息被存储在计算机中,违法的人入侵网络,窃取和破坏机密资料和个人信息。 专家说,中国80%的网站不安全,40%以上的网站很容易入侵。 互联网给人们的生活带来了不愉快和尴尬的事例,计算机中存储的信息被无意识删除了,数据库中的记录不知道什么时候改变了,正在使用的计算机,为什么突然“恐慌”。 网络安全影响经济信息的安全。 互联网不安全的经济信息不安全。 信息技术和信息产业成为当前世界经济和社会发展的主要推动力。 但是网络是“双刃剑”,世界各国经济每年都在信息安全问题上损失巨大。 据报道,现在美国、德国、英国和法国在互联网安全问题上每年遭受数百亿美元的经济损失。 其中,2005年,英国仅网络欺诈就有500万人的经济损失达到了5亿美元。 网络安全影响着国家的安全和主权,美国蔑视伊拉克的网络,它瞄准更高意义上的信息战争。 第一次海湾战争期间,伊拉克从法国购买了互联网打印机,美国代理人知道了这一点,把病毒程序硬化了的芯片和某打印机的芯片打包,在空袭开始前,用远程操作手段激活病毒,在伊拉克防空指挥中心的主机使防空指挥控制系统发挥作用,指挥文件处于只能用车传递的战争整体中被被动打击的状况美国中央情报局采用“偷梁换杖”的方法,将带有病毒的计算机芯片更换成在货物检查时在伊拉克购买的计算机芯片互联网安全影响着国家的安全和主权,随着时间的流逝,十二年的岁月流逝,美国不仅研制出了“芯片细菌”这种可怕的信息攻击武器,而且通信技术日新月异,各种无线信号的监听手段陆续出现。 根据2000年欧盟的报告美国国家安全局建立的代码“梯子队”全球电子监听检测网络系统一直盗窃世界各国的信息,该系统使用120颗卫星,电话、手机、传真和计算机,都由你发送互联网的安全影响了国家的安全和主权,在阿富汗战争中嫌疑犯本拉登不使用手机就和美军进行了交易。 在这次伊开战的第一天的空袭中,卫星监听系统“询问萨达姆有可能停留的地方”,发生了突然的打击。 美国军事分析师最近警告了伊拉克平民和记者不要使用卫星电话。 因为美军轰炸机根据卫星电话信号追踪、定位、投下了炸弹。 网络安全的重要性,网络安全成为传统的国境、领海、领空三大防卫和基于宇宙的第四防卫以外的第五防卫,被称为cyber-space。 典型的网络安全事件、互联网紧急中心(CERT )统计的网络安全事件、4 .网络安全威胁、网络安全威胁被分类为两种:是积极攻击型威胁,例如网络安全威胁另一个是被动威胁,计算机病毒、特洛伊木马、恶意软件等。 这种威胁一般是用户以某种方式感染的。 例如,使用带病毒的软盘、光盘和USB访问病毒、特洛伊木马和恶意软件网页,点击病毒、特洛伊木马和恶意软件图像,接收病毒、特洛伊木马和恶意软件邮件等5 .网络安全体系结构、网络安全系统的功能、1 .认证2 .访问权限控制3 .数字签名4 .数据完整性5 .审计跟踪6 .密钥管理, 网络安全标准OSI安全体系的安全技术标准ISO是制定的国际标准ISO7498-2中OSI安全体系的5种安全服务:1 .认证2 .访问控制3 .数据保密4 .数据完整性5 .抵抗否认,可靠的计算机安全评价国际通用标准是美国,国家计算机安全中心NCSC建立了可靠的计算机评估标准,TCSEC指出几个安全级别,称为安全级别,其范围从a级到d级:超A1、A1、B3、B2、B1、C2、C1、D1。 其中,a是最高等级。上位等级根据下位等级提供进一步的安全保护。 中国计算机安全等级的划分和相关标准是信息系统和安全产品的安全性评价关系到国家安全和社会安全,不能轻易相信和接受任何国家和其他国家做的评价结果。 为了保险,必须通过本国标准的测试才能可靠。 1989年,中国公安部充分借鉴国际标准,开始设计我国法律和标准,制定了计算机信息系统安全保护等级划分准则个国家标准,1999年9月13日国家质量监督局正式批准公布。 中国计算机安全等级划分和相关标准GB17859-1999 计算机信息系统安全保护等级划分准则是中国计算机信息系统安全等级保护系列标准的核心,是实施计算机信息系统安全等级保护制度建设的重要基础。 计算机信息系统安全功能分为五个等级:第一等级:用户自主保护等级第二等级:系统审计保护等级第三等级:安全标记保护等级第四等级:结构化保护等级第五等级:访问验证保护等级,网络安全机密性:confidentiality完整性:完整性的可用性: -可用性的控制性: -控制能力是不可否认的: -非重复性、网络安全因素、1、机密性:防止信息暴露于未经授权的实体或过程中加密的结构。防止泄露2、完整性:只有被授权的人才能修改实体或过程,并能判断实体或过程是否被修改。 完整性认证机制保证只有被授权的人才能修改数据。 防止篡改数据完整,散列数据顺序完整,号码连续,时间正确。 3、可用性:授权实体可以获得服务,攻击者不能占用所有资源妨碍授权人的工作。 使用访问控制机制,防止未经授权的用户访问网络。 显示静态信息,使动态信息可以操作。 防止中断,网络安全的要素,4,控制性:主要指危害国家信息(包括利用加密的非法通信活动)的监视审计。 控制授权范围内的信息流和行为。 使用授权机制控制信息的传播范围、内容,必要时恢复密钥,实现网络资源和信息的可控性。 5、不可否认:对发生的安全问题提供调查的依据和手段。 使用审计、监视、不可否认等安全机制,将攻击者、破坏者、不可否认者“逃脱”,并为网络出现的安全问题提供调查依据和手段,以实现信息安全的可审查性。 网络安全是知识领域,应用安全、系统安全、网络安全、物理安全、信息(网络)安全、管理安全、网络安全系统框架、网络安全网络安全服务、系统漏洞扫描、网络管理评估、病毒保护系统、网络监视、数据隐私、网络访问控制、紧急服务系统、安全技术培训、数据恢复、网络美国的网络安全现状,目前的现状:起步快,技术先进,技术独占美国的情况很重视:把信息领域作为国家的重要基础设施。 增加投资: 2003年财政资金为1.057亿美元支持网络安全研究,2007年财政增加到了2.27亿美元。 美国提出的行动框架是在高等教育中,更新以IT安全为优先课程的安全策略,改善现有的安全工具的使用,提高未来的研究和教育网络的安全性,改善高等教育、工业界、政府间的合作,将高等教育中的相关工作纳入国家基础设施保护中国网络安全现状,1 .用户意识淡薄,网络安全问题随处可见2 .基础信息产业薄弱,核心技术严重依赖海外,缺乏自主知识产权产品。 3 .信息犯罪在我国有迅速发展的趋势。 4 .我国信息安全人才培养还不能满足需求。 8、关于新形势下网络安全对策,1、进一步加强行业监督管理,不断提高政府的管理功能和效率。 立足长期、区域适当、网络安全战略规划、技术相对薄弱的情况下,采用不对称战略建立网络安全防御系统,加强管理系统,提高网络安全整体水平。 同时,通过进一步整理职能部门的责任关系,逐步改变主管、监督部门职能不匹配、重复、交叉、相互冲突等不合理情况,为网络安全工作的有效开展创造最佳监督环境。 另一方面,由于网络安全威胁的原因,纮漏(例如“冲击波”病毒利用Windows系统的脆弱性传播)强攻,纮漏,一,制作程序的统计,每100行估计出代码泄漏。 在Windows等操作系统中,1500万行以上的代码2、通用密码通用密码通常由主板制造商设定,主板制造商为用户提供技术支持。 本来,这个部分可以说是秘密,但是因为某种理由从外部被知道,通过各种各样的途径被传达,成为了众所周知的秘密。 强攻、强攻还无法推测密码,密码解读程序Crack,7位密码78秒8位密码5小时9位密码59小时10位密码41年,计算机犯罪内部泄露“黑客”行为:非法访问、非法连接等电子间谍信息信息盗窃等信息战争、黑客攻击、系统入侵、破坏等恶意活动、商业、军事信息盗窃或直接盗窃金钱。美国联邦调查局调查了财富杂志的前500名,发现62%的企业网络在1999年被非法入侵。美国白宫历史协会遭到攻击,美国大使馆网站受到攻击,2004年12月30日晚上,Nike中文网站被黑客攻击,主页、病毒、病毒是指可执行程序代码,通过修改其他程序病毒通常有1种,感染其他程序2种,引起伤害的功能,或者是植入的攻击能力,病毒,特洛伊木马,蠕虫的差异,本质上蠕虫不是病毒的第一个蠕虫是用于分散计算的程序。 木马不是蠕虫或病毒,不像病毒一样自己繁殖、感染、破坏数据,但是等待特定条件,寻找脆弱性,就会爆炸。 病毒的破坏作用,1999年4月26日,CIH恶性病毒袭击了全世界的计算机用户,破坏了100万台左右的计算机软件、硬件,直接经济损失达到了数十亿美元。 几乎同时,美丽的杀手(Melissa )在欧美的网络上肆虐,经济损失也相当于此。 在“开放”的环境中完全消除病毒几乎是不可能的。 仅DOS系统的病毒就达到7000多种统计,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论